[wp] HCTF 2018 warmup

好久好久沒做題了(
進去有個滑稽的圖片,那就先看看源碼,發現提示source.php,訪問得知還有hint.php,得知flag在ffffllllaaaagggg
然後看了看源碼,第一反應是不是編碼的的繞過,但是研究了下,好像和編碼繞過沒啥關係,就是個套娃,套就完事了,構造payload:

/?file=source.php?file=ffffllllaaaagggg

是一片空白
但是總體的思路應該是沒問題的,那就應該是flag不在當前目錄,猜測在根目錄吧,用了幾個…/得到了flag,於是最終的payload如下:

/?file=source.php?file=../../../../../ffffllllaaaagggg

熱身結束,快樂

發佈了32 篇原創文章 · 獲贊 4 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章