BUUCTF: [BSidesCF 2020]Had a bad day

BUUCTF: [BSidesCF 2020]Had a bad day

参考链接: https://juejin.cn/post/7091083692939935781

本文知识点:

php伪协议:

  1. 可以在resource中使用相对路径!!!

php://filter/convert.base64-encode/resource=woofers/../flag

  1. 将不存在的过滤器放到路径中时,php找不到只会警告,会继续向下执行,不会报错!!!

php://filter/convert.base64-encode/woofers/resource=flag

题目界面

该界面右两个按钮

随便点击一个按钮:

文件包含漏洞

尝试使用%00截断字符串

  1. 猜测后端是根据传入的category进行对应的文件包含,我很自然的想到使用data为协议先测试下,如下图:
  1. 尝试使用%00截断字符串,且将需要的woofers或则meowers包含进来

进国上述的测试,发现其根本无法绕过,看本文开头的参考链接解释,说高版本的php会检查传入的字符串的长度与传入参数的长度,如果不一样就不会执行,因此使用%00截断路径的方式不行!

尝试使用php的过滤器

  • 继续测试,尝试使用相对路径试试,根据回显发现,后端会将传入的参数后面拼接.php!
  • 传入右边的参数, php://filter/convert.base64-encode/resource=index,发现能够回显数据,其实这里我觉得都是狗运,因为后端的源码允许你查看index,不然这个也不行。按照回显的数据,其实要包含woofers或则meowers,并没有提到index。但是我菜,我看到write up这样写的。
  • 查看flag.php文件,由于查看的路径中必须包含woofers或则meowers,所以可以使用下面两条参数,都可以:

    php://filter/convert.base64-encode/resource=woofers/../flag

    php://filter/convert.base64-encode/woofers/resource=flag

  • base64解码得到flag,如下:

相关推荐
上海云盾-小余13 小时前
网站恶意爬虫拦截策略:智能识别与封禁实操方案
网络·爬虫·安全·web安全
2301_7807896613 小时前
手游遇到攻击为什么要用SDK游戏盾手游遇到攻击为什么要用 SDK 游戏盾?
安全·web安全·游戏·架构·kubernetes·ddos
运维行者_15 小时前
云计算连接性与互操作性
服务器·开发语言·网络·web安全·网络基础设施
asaotomo17 小时前
全本地运行的隐私防线:Hx0 数据卫士如何实现浏览器敏感信息与输入防泄漏
安全·web安全·浏览器插件
上海云盾-小余2 天前
恶意爬虫精准拦截:网站流量净化与资源守护方案
网络·爬虫·web安全
small_white_robot2 天前
(Win)文件上传数据流绕过-面试常考
网络·安全·web安全·网络安全
Ha_To2 天前
2026.5.20 资产信息收集工具ENscan的配置与使用
安全·web安全
一拳一个娘娘腔2 天前
【SRC漏洞挖掘系列】第04期:文件上传与解析——把图片变成“特洛伊木马”
安全·web安全
探索者012 天前
SQL注入深度解析笔记:从DNSlog外带到高级绕过技术
web安全·sql注入
宋浮檀s2 天前
DVWA通关教程1
网络·安全·web安全