首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

2018 海南省大学生网络安全攻防竞赛部分 WriteUp

0x01 code php

无提示,御剑扫描拿到index.php2(确实挺坑的)

弱类型比较,payload如下(数组绕过)

0x02 Dearm II

提示的很清楚,put 方法提交一个 message(方法体中提交 message)

抓包。repeater,看到了一个 base64 加密的 flag,解码即可

0x03 include

抓包找到关键数据包,看样子应该是文件包含。

尝试包含 include1.php 的源码,这里有一个 flag.php,但是被过滤了。提示了一个 include2.php 文件。

拿到 include2.php 的源码,发现 include2.php 的可以利用

但是过滤了 base 关键字,没办法使用 base64 编码读出来 flag.php。但是可以使用rot13(string.rot13)

可以参考这里:

http://www.php.net/manual/zh/wrappers.php.php

payload:

最后 rot13 解码还原即可

flag

转自安全客

欢迎收藏并分享朋友圈,让五邑人网络更安全

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181228F0DXDO00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券