2017第十届全国大学生安全竞赛

本人实在是个小菜鸡,这次就是来划水了。。。。本着以学习的态度来记录下这次所学到的知识

这里有web和misc的writeup

http://lorexxar.cn/2017/07/11/guosai2017/

一、第一个web题

 awvs扫了一下,存在php代码执行漏洞,然并卵。。。。。刚开始题目有bug被我胡乱一通找到了一个hunter.txt里面就有flag....

事后看了writeup里利用到了glob和$GLOBALS函数,于是赶快百度了一下,glob() 函数返回匹配指定模式的文件名或目录。
于是利用print_r(glob("*.*"))可以匹配到当前目录下所有的文件并且以数组的形式打印出来,具体的$GLOBALS没看明白什么意思,但是使用eval(print_r($GLOBALS))打印出了我的C盘下的所有文件,同样show_source("")也能打印出php文件内容,应用到本题


看到了flag_*********************,


此时输入print_r($GLOBALS)输出结果如上,此时构造文件包含就能读出flag了,include("flag_**************");print_r($GLOBALS)


最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容