ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

BUUCTF-WarmUp

2022-02-28 18:00:08  阅读:238  来源: 互联网

标签:__ BUUCTF WarmUp .. hint source file php


BUUCTF-WARMUP WP

  • 打开之后,首先看到是一个笑脸,查看源代码后发现一个source.php

  • image-20220228135033134

  • 访问它

  • image-20220228135313602

  • highlight_file(__FILE__)和show_source(__FILE__)两个函数都一样,都是显示出文件的源代码。接下来,细细分析一下

  • 先看一下hint.php文件

  • image-20220228143317786

    可以猜测,flag在ffffllllaaaagggg这个文件或文件夹里面

  • 再看最下面的if

  • image-20220228135820465

  • 三个条件分别是

    1. ?file=后面的数据不能为空或者数据的值不等于False
    2. ?file=后面的数据必须全是字符串
    3. 一个函数检测这个值

    都符合条件后会包含这个文件,并退出此脚本

  • 然后我们来看这个函数checkFile($_REQUEST['file'])

    注:$_REQUEST即可以用get在url中传数据,也可以在post请求头头里面传数据 这里在url中传数据

  • image-20220228143428531

    这两个if表示我们可以访问source.php和hint.php文件

  • image-20220228143515271

    这些表示可以截取?之前的字符串,比如:?file=adc.php?file=ccm.php ( 我乱写的 ),

    $_page=abc.php 后面的内容会被过滤,如果这个字符串在$whitelist里面就会然会true

  • image-20220228144129435

    进行url解码之后在进行重复上边的内容

  • 好了,代码已经审计完了

  • 构造payload,综上,就是构造的payload里面必须有source.php?或者hint.php?

  • 我们不知道在哪个文件夹里面,只能一个一个地往上级走,最终发现,在根目录里面,所以就算多加一个../也没关系

  • 最终?file=source.php?../../../../../../ffffllllaaaagggg

image-20220228145108088

标签:__,BUUCTF,WarmUp,..,hint,source,file,php
来源: https://www.cnblogs.com/Q-and-K/p/15946778.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有