[ZJCTF 2019]NiZhuanSiWei
代码审计

查看一下useless.php --只有注释信息 没有用
利用data协议绕过
将welcome to the zjctf写入
而data://协议允许读入
payload:
text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=
到这里就不会了 只有看下wp了
正则判断里面是否有flag字符,如果没有的话,并运行指定文件。
利用filter来进行读取指定文件
payload:
file=php://filter/read=convert.base64-encode/resource=useless.php
得到 base64解码
<?php
class Flag{
//flag.php
public

本文介绍了ZJCTF 2019中NiZhuanSiWei的解题过程,涉及代码审计、数据协议绕过和WordPress漏洞利用。通过构造特定payload,成功读取flag.php,获取flag。重点讲解了如何利用data协议、PHP的filter以及序列化技巧来完成挑战。
最低0.47元/天 解锁文章
607

被折叠的 条评论
为什么被折叠?



