bugku论剑场web3

限制了只能上传可以显示的图片,且白名单限制,使用0x00截断和解析漏洞也不行,后来了解到考点竟然是文件包含漏洞,踩坑了很久,以为在imagekey参数后进行Php伪协议读取文件,怎么试都不行。后来大佬告诉我是在op参数后进行,一下就懵比了。。。还是经验太少。。。


在这里

这个show是一个页面,访问123.206.31.85:10003/show.php

得到一个空页,并不是404出错

没想到这不起眼的参数竟然才是解题思路,使用pyload包含flag:php://filter/read=convert.base64-encode/resource=flag

看来还是需要心细啊。。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,587评论 0 2
  • 记MOCTF做题 签到 大概是加入Q群,然后拿到flag吧 一道水题 查看源代码,在最下方看到flag 还是水题 ...
    Aluvion阅读 8,595评论 0 1
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 10,334评论 0 9
  • sapi是什么相信大家都不陌生,sapi: Server Application Programming Inte...
    cc180912阅读 3,964评论 0 2
  • 属牛的金牛宝: 12点的钟声敲响了,祝你生日快乐~永远都有颗快乐的心远离烦恼 健康成长 8前の今天你来...
    Yukitao阅读 1,449评论 0 0