刷题记录之 webbuuctf 2

这篇博客详细记录了三个CTF挑战的解决过程,包括利用文件包含漏洞查看flag.php的Base64编码源码,通过伪协议解码找到flag;在SecretFile中发现隐藏PHP文件并通过命令执行获取源码;以及利用命令执行漏洞在不同目录层级中寻找并显示flag文件内容。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

刷题记录之 webbuuctf 2

Include

看到题目之后看到是Include想到可能是文件包含或者是伪协议利用的题目,打开题目之后是个很简洁的页面,只有一个链接
在这里插入图片描述打开这个链接之后是一句话:Can you find out the flag?
在这里插入图片描述
问你是否能够找到flag,没有其他有用的信息,然后我就查看网页源代码:
在这里插入图片描述
发现这里面有个一变量file和flag.php但是访问flag.php返回的就是Can you find out the flag?这句话,于是就想尝试利用伪协议看一下flag.php的源码:

http://a11b153c-1e07-48e3-876c-9823e45149eb.node4.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.php

在这里插入图片描述返回的是base64进行解码之后就能得到源代码:
在这里插入图片描述解码之后看到源代码中注释了一段话,注释的就是flag!\

Secret File

题目是Secret File秘密文件,应该是一个找文件的题目,进入题目之后
在这里插入图片描述
有两句话,但看起来都没有什么作用,于是查看网页源代码:
在这里插入图片描述
发现有一个.php的文件,于是进去看看
在这里插入图片描述进入之后是这样的一个页面,点进去之后
在这里插入图片描述
出现这个,于是又查看网页源代码,也没有找到有用的信息,于是进行抓包:
在这里插入图片描述抓包的时候发现这里面又有一个.php的文件,在进入看看
在这里插入图片描述
可以看到这里面利用了get传入参数file并有include函数,就可以考虑用伪协议看下flag.php的内容:

http://da7a14f0-3ba3-45bc-89c1-1b9ac06673ca.node4.buuoj.cn/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php

在这里插入图片描述
返回了bease64,进行解码,看一下源代码:
在这里插入图片描述
解码后发现flag就在网页源代码里!

Exec

题目的名称是执行,考虑命令执行的漏洞,今日题目之后是一个非常简洁的ping页面,尝试着ping了一下自己的ip没有通,
在这里插入图片描述

于是尝试查看网页源代码,里面并没有什么有用的信息,然后就是抓包,依然没有抓到有用的信息,就回到题目说是执行,尝试用“|”进行命令执行:

193.168.8.18|ls

在这里插入图片描述发现可以执行但是当前目录下并没有什么有用的信息,于是返回上一级目录,记过一级一级返回在上层三级的时候看到了flag文件:

193.168.8.18|ls ../../../

在这里插入图片描述然后同样直接命令执行用cat命令查看flag文件就行:

193.168.8.18|ls ../../../flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值