BUUCTF-[HCTF 2018]WarmUp 记录

2020-10-19  本文已影响0人  低调求发展

[HCTF 2018]WarmUp

首先看到一只大笑脸,自然而然的就查看源文件了。

出现一个source.php,打开查看,出现一段源码。看到白名单还有个hint.php,随之点开查看下。

打开说在flag在ffffllllaaaagggg这个文件。返回查看刚刚源码。

 先来熟悉几个函数

//mb_strpos():返回要查找的字符串在别一个字符串中首次出现的位置

// mb_strpos (haystack ,needle )

// haystack:要被检查的字符串。

// needle:要搜索的字符串

//mb_substr()函数返回字符串的一部分。

//str 必需。从该 string 中提取子字符串。

//start 必需。规定在字符串的何处开始。

//ength 可选。规定要返回的字符串长度。默认是直到字符串的结尾。

首先是下方判断有三个条件,非空、是否是字符串、然后检测文件的函数cehckFile,总的来说这个cehckFile这个函数进行了 3次白名单检测、 2次问号过滤、一次URL解码

最终构造payload :?进行两次编码就可以绕过检测了。

http://23440e03-81f6-4fa0-8bde-11c8a13874dd.node3.buuoj.cn/source.php?file=hint.php%253f../../../../../ffffllllaaaagggg

上一篇下一篇

猜你喜欢

热点阅读