BUUCTF: [BSidesCF 2020]Had a bad day

BUUCTF: [BSidesCF 2020]Had a bad day

参考链接: https://juejin.cn/post/7091083692939935781

本文知识点:

php伪协议:

  1. 可以在resource中使用相对路径!!!

php://filter/convert.base64-encode/resource=woofers/../flag

  1. 将不存在的过滤器放到路径中时,php找不到只会警告,会继续向下执行,不会报错!!!

php://filter/convert.base64-encode/woofers/resource=flag

题目界面

该界面右两个按钮

随便点击一个按钮:

文件包含漏洞

尝试使用%00截断字符串

  1. 猜测后端是根据传入的category进行对应的文件包含,我很自然的想到使用data为协议先测试下,如下图:
  1. 尝试使用%00截断字符串,且将需要的woofers或则meowers包含进来

进国上述的测试,发现其根本无法绕过,看本文开头的参考链接解释,说高版本的php会检查传入的字符串的长度与传入参数的长度,如果不一样就不会执行,因此使用%00截断路径的方式不行!

尝试使用php的过滤器

  • 继续测试,尝试使用相对路径试试,根据回显发现,后端会将传入的参数后面拼接.php!
  • 传入右边的参数, php://filter/convert.base64-encode/resource=index,发现能够回显数据,其实这里我觉得都是狗运,因为后端的源码允许你查看index,不然这个也不行。按照回显的数据,其实要包含woofers或则meowers,并没有提到index。但是我菜,我看到write up这样写的。
  • 查看flag.php文件,由于查看的路径中必须包含woofers或则meowers,所以可以使用下面两条参数,都可以:

    php://filter/convert.base64-encode/resource=woofers/../flag

    php://filter/convert.base64-encode/woofers/resource=flag

  • base64解码得到flag,如下:

相关推荐
m0_7381207211 小时前
渗透测试——Tomato 靶场完整渗透思路(本地文件包含LFI,脏牛提取)
web安全·网络安全·php·安全性测试·webshell·蚁剑
数据知道11 小时前
MongoDB网络安全配置:详细讲述IP白名单与防火墙规则
tcp/ip·mongodb·web安全
white-persist13 小时前
【CTF线下赛 AWD】AWD 比赛全维度实战解析:从加固防御到攻击拿旗
网络·数据结构·windows·python·算法·安全·web安全
Atomic121381 天前
frp 内网穿透工具详细使用指南
web安全·网络安全·渗透测试
徐子宸1 天前
金舟软件-AI对话工具-华为网络数通-网络通信基本概念-20260313-未完待续
安全·web安全·网络安全·安全架构·华为网络数通·金舟软件·ai对话工具
ShoreKiten1 天前
SSTI专题(持续更新)
web·ctf·ssti·模板注入
白帽子凯哥哥1 天前
大一想打CTF,稍微学了些web想转pwn零基础要如何学习
学习·渗透测试·web·pwn·ctf
白帽子凯哥哥1 天前
普通二本计算机专业现在大一,下学期就要分流了选什么专业合适呢?需要自主再学习吗?然后要参加竞赛吗?
web安全·渗透测试·大学生·ctf比赛·网络安全大赛
Codefengfeng1 天前
[HCTF 2018]admin WP
web安全
Atomic121381 天前
HTTP隧道搭建
web安全·网络安全·渗透测试