BUUCTF-[ACTF2020 新生赛]BackupFile
[ACTF2020 新生赛]BackupFile
目录
- [ACTF2020 新生赛]BackupFile
- 题目
- 题解
题目
题解
打开进入靶场
告诉我们尝试找出源文件
查看网页源码:
发现什么也没有
根据题目提示
根据题目分析可得,我们可以尝试爆破目录,获取一些信息,或者尝试访问/index.php是否有反应,是否存在页面备份文件
尝试访问/index.php
发现可正常访问。
访问一下/flag.php,是否存在
发现可以正常访问,但是没有任何回显,说明源码当中存在某些条件或者过滤信息。
接下来我们继续分析,网站的源码备份文件,猜测是否为/index.php.bak,尝试访问
发现出现下载该备份文件信息
下载到本地后,通过文本编辑器打开
打开发现是源码
通过源码的分析可知,在传递的key参数当中,存在PHP弱比较(==),关键点在于is_numeric函数
php中有两种比较的符号==和===
===在进行比较的时候会先判断两种字符串的类型是否相等,再比较。
== 在进行比较的时候,会先将字符串的类型转换为相同,再比较
"=="类型转换的规则
1、字符串和数字比较,字符串会被转换成数字。
如:"root"==0(true)//root被转换成数字,由于root是字符串,转换失败,int(root)=0,所以比较结果是true。2、混合字符串转换成数字,看字符串的第一个。
如:"123root"==123 "2goodyou"==2
is_numeric() 函数用于检测变量是否为数字或数字字符串。如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE。
再看源码当中的str变量给的字符串,还有输出if控制语句,
根据以上的结论,我们可以构造payload为:
/index.php?key=123
得到本题flag,flag为:
flag{73b7db44-cd8f-4f2c-958f-9492738f0fdd}
文章不当之处,欢迎批评指正!
BUUCTF-[ACTF2020 新生赛]BackupFile相关推荐
- BUU[ACTF2020 新生赛]BackupFile
backup文件也叫系统备份文件,它的做作用是:拷贝到存储介质上的文件,可以帮助保护数据,以防其在系统硬件或存储介质出现故障时受到破坏. 那么搜索一下备份文件后缀名,如果网站存在备份文件,常见的备份文 ...
- BUUCTF——[ACTF2020 新生赛]Include
文章目录 解题过程 完 解题过程 该题属于文件包含,观察URL http://3c9dff4a-d3a3-42ef-be4f-0a1e5b57d980.node3.buuoj.cn/?file=fla ...
- buuctf航海经历([ACTF2020 新生赛])
前言:今天感觉自己确实有点菜,想提高一下,就斗胆来buuctf论剑,哈哈哈! [HCTF 2018]WarmUp 是关于php代码审计方面的 打开网站额,一个滑稽笑脸,别的啥都没有 看一下源码, 提 ...
- BUUCTF Web [ACTF2020 新生赛]Exec
「作者主页」:士别三日wyx 此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...
- BUUCTF Web [ACTF2020 新生赛]Include
「作者主页」:士别三日wyx 此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...
- [极客大挑战 2019]Havefun[ACTF2020 新生赛]Include
[极客大挑战 2019]Havefun 打开题目,看到一个确实 Havefun 的页面,于是直接 F12 查看源代码. 根据所给出的 PHP 代码在当前页面 URL 尝试传入参数,最终竟直接得出 fl ...
- [ACTF2020 新生赛]Upload
目录 思路 总结 思路 先上传一个包含shell的jpg文件 上传成功,说明不对文件内容进行过滤 用bp抓包把后缀改成php,被拦截,说明对文件后缀有检测 接来下把文件后缀名改成任意字符,上传成功,说 ...
- BUUCTF——[ACTF新生赛2020]SoulLike——使用angr解
64位无壳.IDApro打开,查看main函数 逻辑很简单,我们来查看sub_83A函数.点进去,toobig 看了其他博客. 我们需要将ida /ctg目录下的hexrays.cfg文件中的MAX_ ...
- [ACTF2020 新生赛]Include
不截图了,进入靶机只有一个tips等着被点.跳转以后看url中参数 ?file=flag.php 页面内容只有 Can you find out the flag? 立马想到使用php伪协议读文件内容 ...
最新文章
- iOS进阶之类扩展(Extension)(8)
- 微服务架构 — 设计原则
- r.java没有生成_r.java文件没有生成
- hdu1042 java_hdu 1431 素数回文
- P5725 【深基4.习8】求三角形(python3实现)
- Javase-Concurrency
- 深度强化学习之近端策略优化(Proximal Policy Optimization)
- Linux中grep命令详解
- xcap发包工具的简单使用3(报文描述)
- python操作windows窗口获取窗口句柄
- 全国行政区划代码(身份证前六位)
- WebCralwer_java
- windows 环境下 0x色彩对应表
- word使文字垂直居中
- php新浪微博登录接口,php新浪微博登录接口用法实例
- 狮子座与摩羯座 ---转载
- Openstack1 云计算与虚拟化概念
- 学习笔记:Self-Paced Learning
- 微信小程序实现圆形菜单弹出选中动画
- 期末前端web大作业——动漫客栈响应式bootstarp(7页) 排版整洁,内容丰富,主题鲜明
热门文章
- 在线招聘进入2.0时代:前程无忧、智联招聘已经进入死局?!
- 什么是VR虚拟展厅,VR虚拟展厅怎么做有什么功能?
- Android应用构建:3:Android Studio 3.5.3: apk文件构建与验证
- office 2010 密钥
- 图像模糊处理,高斯模糊代码实现
- python新闻联播分类_新闻联播也可以拿用Python来做数据分析?
- GAE SAE BAE 对比分析
- Linux CentOS 8(磁盘容量配额(Quota))
- 图解几个与Linux网络虚拟化相关的虚拟网卡-VETH/MACVLAN/MACVTAP/IPVLAN(转)
- java软件测试用例代码_软件测试用例