[Bugku][Web][CTF] 9-15 write up
【說明】 整合資源 簡略版本2020Bugku write up
Bugku
Web第九題
關(guān)鍵字 :/?args=GLOBALS
PHP 將所有全局變量存儲在一個(gè)名為 $GLOBALS[index] 的數(shù)組中。 index 保存變量的名稱。這個(gè)數(shù)組可以在函數(shù)內(nèi)部訪問,也可以直接用來更新全局變量。
Web 第十題
關(guān)鍵字:burp抓包 在Headers中
Web第十一題
關(guān)鍵字:御劍后臺掃描+Burp Suite抓包爆破
https://jingyan.baidu.com/article/ca41422f054c881eae99eda0.html
https://blog.csdn.net/Mitchell_Donovan/article/details/111479600
第十二題
查看源代碼發(fā)現(xiàn)了線索,拿去base64解碼得到字符串‘test123’ 管理員admin
本地修改
本地: X-Forwarded-For: 127.0.0.1
https://blog.csdn.net/weixin_30466421/article/details/94879929?utm_medium=distribute.pc_aggpage_search_result.none-task-blog-2allsobaiduend~default-1-94879929.nonecase&utm_term=xff%E8%AF%B7%E6%B1%82%E5%A4%B4%E4%BC%AA%E9%80%A0
第十三題 web
URL編碼的特點(diǎn)就是 %數(shù)字%數(shù)字%數(shù)字 分析重構(gòu)
第十四題 web
點(diǎn)擊后發(fā)現(xiàn),URL欄中出現(xiàn)了一個(gè)file=show.php,看到file可以想到這是一個(gè)典型的文件包含漏洞,php://filter/read/convert.base64-encode/resource=index.php 這句話的意思是我們用base64編碼的方式來讀文件index.php;這時(shí)頁面會顯示出源文件index.php經(jīng)過base64編碼后的內(nèi)容,然后經(jīng)過base64解碼就可以看到flag
① php封裝協(xié)議
②file=php://filter/read=convert.base64-encode/resource=index.php的含義
首先這是一個(gè)file關(guān)鍵字的get參數(shù)傳遞
php://是一種協(xié)議名稱
php://filter/是一種訪問本地文件的協(xié)議
/read=convert.base64-encode/表示讀取的方式是base64編碼后
resource=index.php表示目標(biāo)文件為index.php
③為什么通過傳遞這個(gè)參數(shù)能得到源碼
原因在于源代碼中使用了include()函數(shù),這個(gè)表示從外部引入php文件并執(zhí)行,如果執(zhí)行不成功,就返回文件的源碼。
而include的內(nèi)容是由用戶控制的,所以通過我們傳遞的file參數(shù),使include()函數(shù)引入了index.php的base64編碼格式,因?yàn)槭莃ase64編碼格式,所以執(zhí)行不成功,會返回源碼,由此我們得到了源碼的base64格式,解碼即可的到源碼。
反觀,如果不進(jìn)行base64編碼傳入,就會直接執(zhí)行,而flag的信息在注釋中,是得不到的。
web15
bp爆破 密碼 12468
總結(jié)
以上是生活随笔為你收集整理的[Bugku][Web][CTF] 9-15 write up的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 目标跟踪经典论文阅读(1)MOSSE
- 下一篇: 分类(二):基于向量空间模型的文本分类