HCTF 2018-warmup
特别经典的一个题哈,也是很久没发博客了,给大家分享一下。
--------------------------------------------------------------------------------------------
地址我就不发了,很多网站都有这个题
进入界面首先是一个滑稽的表情
右键查看源代码
提示我们查看source.php
代码审计捏~
先分析一下这段,file的值不能为零且为字符串还要在checkfile函数里面,这样会包含file并且退出,否则给你一张滑稽。
因为include能让我们执行文件上传漏洞或文件执行漏洞,所以我们要满足上面的三个条件
那么对于三个条件的满足其实就是满足上面代码的四个if
变量page相当于file.
第一个if
file的传参如果为空且不是字符串则输入you can't see it
所以我们传的参要为字符串
第二个if
file传参的变量要在函数whitelist函数中,意思就是file要传参上面whitelist的两个白名单,就是source.php或hint.php
这段的意思是在传的参数后面添加一个?并且读取到?
进行一次url编码
又因为网页会自动进行一次url编码
而且根据上面的代码审计我们要把?进行两次url编码,因为如果不编码就无法执行后面的内容了
又因为白名单里面定义了两个文件 ,其中查看hint.php可以发现flag在ffffllllaaaagggg文件
所以构造
payload为file=source.php%253F../../../../../../ffffllllaaaagggg
为什么这么多../呢?试出来的,当前目录下没有就尝试找上一级目录了。、
当然用 hint.php也是一样捏
HCTF 2018-warmup相关推荐
- [HCTF 2018] WarmUp
[HCTF 2018] WarmUp 开局一张图,先看看页面源码信息 给出了一个 source.php 应该是后端的源码,这题代码审计了 <?phphighlight_file(__FILE__ ...
- [原题复现]HCTF 2018 Warmup
HCTF 2018 Warmup 原题复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意 ...
- BUUCTF [HCTF 2018]WarmUp 1
BUUCTF [HCTF 2018]WarmUp 1 f12发现提示source.php 打开后发现php代码: <?phphighlight_file(__FILE__);class emmm ...
- BUUCTF-WEB:[HCTF 2018]WarmUp
刷题平台:https://buuoj.cn 题目地址:https://buuoj.cn/challenges#[HCTF%202018]WarmUp 解题步骤: 1.访问:http://26778d3 ...
- 02 [HCTF 2018]WarmUp
Ctrl+u 查看源码 (修改网页, 访问source.php?file=1 访问 hint.php 补充: MySQL字符串截取 1. 字符串截取:left(str, length) mysql&g ...
- buuctf - web - [HCTF 2018]WarmUp
老样子 F12 检查 发现 source.php 被注释掉了 在 url 直接进行访问 可以看到是源代码 发现 high_file 泄漏, 访问 hint.php,可以看到 flag 在那里 回头分析 ...
- [HCTF 2018]WarmUp
这个题的前身是一个cve漏洞(phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)) 刚入坑的小伙伴不要慌,我们一步一步慢慢来看 点开题目,日常f12发现有提示,所以我们 ...
- [HCTF 2018]Hideandseek
知识点:flask-session伪造,文件读取,mac地址查询 文章目录 解题过程 1. 注册用户并登录 2. 文件读取 2.1 读取/proc/self/environ 2.2 读取/app/uw ...
- 记[HCTF 2018]Hideandseek
记[HCTF 2018]Hideandseek 前言 一万年没刷题了,尽搞些杂七杂八的了,于是乎刷了一个题(自己给自己一个嘴巴子) 总结一下这个题的考点: zip 软链接实现任意文件读取 linux系 ...
- BUUCTF [HCTF 2018] Hide and seek
BUUCTF [HCTF 2018] Hide and seek 考点: 软连接读取任意文件 Flask伪造session /proc/self/environ文件获取当前进程的环境变量列表 rand ...
最新文章
- Python使用matplotlib可视化箱图、seaborn中的boxplot函数可视化分组箱图、在箱图中添加抖动数据点(Dot + Box Plot)
- java 序列化慢_java原生序列化慢在哪里?
- Java 9推迟6个月发布?
- 安卓天天练练(十一)用list绑数据
- 如何得到通过GetOpenFileName选择的多个文件的文件名
- 三个变量互换值_Python3 教程 变量类型
- LeetCode 26.删除排序数组中的重复项
- blog.1z5k.com
- css3中的过度transition与动画animation以及字体@font-face
- jqgrid 获取所有行数据
- matlab 向量转置,matlab中向量和矩阵怎么转置 值得收藏
- 单片机蓝牙模块与手机蓝牙通信(1)
- matlab半导体器件仿真,半导体软件 - 仿真模拟半导体器件的物理场
- 网络摄像机如何安装拾音器?进行同步录音
- 高中计算机竞赛学什么,什么是高中数学竞赛,要怎么去做?
- 《循序渐进Oracle:数据库管理、优化与备份恢复》一一1.5 案例与实践分析 ...
- 转:移动互联:没有新故事没有新大佬
- 微信复制统计系统-好多粉如何使用?
- 使用Ultra Librarian生成Cadence Allegro的PCB封装库和OrCAD Capture CIS的原理图库
- 身份证照片获取个人信息与银行卡4要素验证