ww@TOC
HCTF2018:Warm Up运用知识点:代码审计 1.F12,看到source.php 2. 网址加入source.php,得到一段代码
3. 进行代码审计,知道需要进行目录穿越 4. 几个函数: mb_substr(str1,start,[length][,[str2]]):是在str1从start开始length为长度截取字符串,str2是表示字符编码 mb_strpos(str1,str2):查找str2在str1中出现的位置 6. 所以payload为file=hint.php?/…/…/…/…/…/…/…/…/ffffllllaaaagggg
- 一上来,sql注入题,先使用万能密码
- 得到flag
- 上来没什么反应,按F12
- 查看代码,给URL赋一个变量cat=dog,得到flag
1.include,文件包含, 点击tips,看url 2.使用php伪协议:file=php://filter/read=convert.base64-encode/resource=flag.php
3. 再用base64工具去解码
- F12看到一个php的地址
- 进入页面,看到select可以点击
- 点击后,但是看到的是,查阅结束,我就想到抓包,burp得到一个拍黄片地址
- 打开后是代码审计
- 看到flag在flag.php,代码中又对,目录穿越,data,input,tp过滤了,想到文件包含中的filter伪协议,file=php://filter/read=convert.base64-encode/resource=flag.php
- 由knife想到菜刀,蚁剑,还提供了免费的木马
2.用链接和密码,链接蚁剑,查看目录
3.查看根目录,得到flag
- 一上来,ping本地IP地址
- 利用127.0.0.1;cat /flag来得到flag
知识点:1.cat命令是连接文件并输出到界面上。 2.&符号:无论前面命令对不对,都要执行下一个命令 3.|符号:管道符,直接执行后面的内容,但是在linux中,应该是前面的输出,作为后面的输入 4.;符号,依次执行前面的命令和后面的命令 5.||和&&这个简单,||是前面错了才执行后面的,&&是前面对才执行后面的 6.ls是展开目录的意思。
这个直接看这个:https://blog.csdn.net/qq_46184013/article/details/107061110