BUUCTF Warmup Writeup

博客介绍了通过查看网页源代码发现提示,进入source.php查看对file参数的过滤规则。过滤建立了包含source.php和hint.php的白名单,通过多个判断验证参数。利用任意文件包含漏洞,构造payload file=source.php?/…/…/…/…/…/…/ffffllllaaaagggg,最终获取到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述
在这里插入图片描述
点击链接进来我们发现一个大大的邪恶的笑脸
常规操作先查看源代码
在这里插入图片描述
发现有一个提示,提示我们有一个source.php,应该是个源代码,我们进去看一下
在这里插入图片描述
这是一段对我们传的file参数的过滤
在这里插入图片描述
他首先建立一个白名单,白名单内包含了source.php和hint.php,
第一个判断是如果我们传的file参数为空或者不是字符串就返回false
第二个if判断所传的参数是否在白名单内,如果是则返回正确,不是则进行下一步判断
然后利用mb_substr函数对我们的参数相对于?问号进行分割
再判断参数是否在白名单内
这里我们会用到任意文件包含漏洞
我们需要构造一个payload file=source.php?/…/…/…/…/…/…/ffffllllaaaagggg
在这里插入图片描述
这样我们就得到了flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值