BUUCTF-[HCTF 2018]WarmUp 记录
2020-10-19 本文已影响0人
低调求发展
[HCTF 2018]WarmUp
首先看到一只大笑脸,自然而然的就查看源文件了。
出现一个source.php,打开查看,出现一段源码。看到白名单还有个hint.php,随之点开查看下。
打开说在flag在ffffllllaaaagggg这个文件。返回查看刚刚源码。
先来熟悉几个函数
//mb_strpos():返回要查找的字符串在别一个字符串中首次出现的位置
// mb_strpos (haystack ,needle )
// haystack:要被检查的字符串。
// needle:要搜索的字符串
//mb_substr()函数返回字符串的一部分。
//str 必需。从该 string 中提取子字符串。
//start 必需。规定在字符串的何处开始。
//ength 可选。规定要返回的字符串长度。默认是直到字符串的结尾。
首先是下方判断有三个条件,非空、是否是字符串、然后检测文件的函数cehckFile,总的来说这个cehckFile这个函数进行了 3次白名单检测、 2次问号过滤、一次URL解码
最终构造payload :?进行两次编码就可以绕过检测了。
http://23440e03-81f6-4fa0-8bde-11c8a13874dd.node3.buuoj.cn/source.php?file=hint.php%253f../../../../../ffffllllaaaagggg