博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
2019 DDCTF 部分writeup
阅读量:5126 次
发布时间:2019-06-13

本文共 745 字,大约阅读时间需要 2 分钟。

网上的wp已经很多了,但wp普遍很简略。我尽量写的详细一点。

一、WEB

滴~

拿到题目后首先右键查看源代码,发现图片是以base64传送的

而且看url发现里面应该是包含了文件名,并且用了某个编码。测试过后是转16进制ascii码后两层bases64

(解码工具是burpsuite)

 用同样的规则编码index.php,为TmprMlpUWTBOalUzT0RKbE56QTJPRGN3,访问并查看源代码,内容就是index的源码了,再用base64解码。

在源代码里出现一篇文章,打开后发现是一篇关于echo的,我在这里绕了很长时间,以为要用到echo的漏洞。

但正解是那个日期,要看那个日期的文章。是关于swp的:

所以访问http://117.51.150.246/practice.txt.swp,可看到里面内容:

f1ag!ddctf.php 通过index代码,可以看到对文件名做了过滤,只能是数字和字母。这个感叹号会被去掉。但还有一句 $file = str_replace("config","!", $file); 这是为了防止读取config,会把config换成!。但这正好满足需求,访问f1ag!ddctf.php 即可。但直接访问是空白的,所以用同样的方法读源代码

extract($_GET);这里是一个变量覆盖漏洞,让k和uid为空就可以了。

或者按正常使用,把k指向一个文件,uid和文件内容相同,也能读出flag:

之前的swp文件这里可以现成使用,没必要自己搭个网站让他读。。有些wp就是自己现搭的网站,算是很鬼畜了。。

reverse

【待续】

 

 

 

 

转载于:https://www.cnblogs.com/cnnnnnn/p/10849910.html

你可能感兴趣的文章
Mysql常用语句
查看>>
.Net学习笔记----2015-06-30(超市收银系统01-仓库类)
查看>>
累觉不爱
查看>>
Flyweight Design Pattern 共享元设计模式
查看>>
ftp的本地用户搭建
查看>>
Flume环境搭建_五种案例(转)
查看>>
uva11991 Easy Problem from Rujia Liu?
查看>>
你理解我的意思么?
查看>>
CEF 添加F5刷新快捷键
查看>>
线性回归的Spark实现 [Linear Regression / Machine Learning / Spark]
查看>>
贝叶斯原理及其推断简介
查看>>
根据txt文件处理的方法总结
查看>>
uWSGI安装配置
查看>>
django_4:数据库1——django操作数据库
查看>>
grid layout
查看>>
VUE 使用中踩过的坑
查看>>
Solarized ----vim配色方案
查看>>
2019湖南多校第三场
查看>>
数据库连接
查看>>
如何写一个计算器?
查看>>