刷题记录之 webbuuctf 2
Include
看到题目之后看到是Include想到可能是文件包含或者是伪协议利用的题目,打开题目之后是个很简洁的页面,只有一个链接
打开这个链接之后是一句话:Can you find out the flag?
问你是否能够找到flag,没有其他有用的信息,然后我就查看网页源代码:
发现这里面有个一变量file和flag.php但是访问flag.php返回的就是Can you find out the flag?这句话,于是就想尝试利用伪协议看一下flag.php的源码:
http://a11b153c-1e07-48e3-876c-9823e45149eb.node4.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.php
返回的是base64进行解码之后就能得到源代码:
解码之后看到源代码中注释了一段话,注释的就是flag!\
Secret File
题目是Secret File秘密文件,应该是一个找文件的题目,进入题目之后
有两句话,但看起来都没有什么作用,于是查看网页源代码:
发现有一个.php的文件,于是进去看看
进入之后是这样的一个页面,点进去之后
出现这个,于是又查看网页源代码,也没有找到有用的信息,于是进行抓包:
抓包的时候发现这里面又有一个.php的文件,在进入看看
可以看到这里面利用了get传入参数file并有include函数,就可以考虑用伪协议看下flag.php的内容:
http://da7a14f0-3ba3-45bc-89c1-1b9ac06673ca.node4.buuoj.cn/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php
返回了bease64,进行解码,看一下源代码:
解码后发现flag就在网页源代码里!
Exec
题目的名称是执行,考虑命令执行的漏洞,今日题目之后是一个非常简洁的ping页面,尝试着ping了一下自己的ip没有通,
于是尝试查看网页源代码,里面并没有什么有用的信息,然后就是抓包,依然没有抓到有用的信息,就回到题目说是执行,尝试用“|”进行命令执行:
193.168.8.18|ls
发现可以执行但是当前目录下并没有什么有用的信息,于是返回上一级目录,记过一级一级返回在上层三级的时候看到了flag文件:
193.168.8.18|ls ../../../
然后同样直接命令执行用cat命令查看flag文件就行:
193.168.8.18|ls ../../../flag