CTF练习平台(五)

2018-01-28  本文已影响0人  早安夏天_afa3

never give up

打开连接查看源码,发现有个提示1p.html,访问1p.html发现很快就跳转bugku论坛了,抓包发现有提示(没找到的话  在url前面加view-source:   查看1p.html源码),url解码提示,发现还需要解码,最终解码之后得到代码

直接访问f4l2a3g.txt得到flag

welcome to bugkuctf

查看源码,根据源码构造?txt=php://input&file=hint.php 同时post welcome to the bugkuctf  发现没啥特别的结果,再构造?txt=php://input&file=php://filter/convert.base64-encode/resource=hint.php又得到一部分代码

得到这个东西,但是感觉现在没啥用处啊,那么肯定还隐藏一部分必须的代码没得到,用上面的方法查看index.php的内容又得到一部分代码

构造password的序列化,然后通过unserialize()反序列化读出flag.php  这是通过自己写代码得到的

然后构造?txt=php://input&file=hint.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}得到flag

过狗一句话

根据链接下面的提示,发现是这样执行的:assert($_GET['s']),尝试一下?s=phpinfo(),发现可以正常访问,于是?s=print_r(glob("*"))查看文件列表(glob函数返回包含匹配文件的数组,*表示全匹配),发现一个flag.txt,于是?s=show_source("flag.txt")得到flag

上一篇下一篇

猜你喜欢

热点阅读