buuctf-had a bad day

WP

主要考点为伪协议和目录穿越
在这里插入图片描述
url本身就很可疑,探测一下
在这里插入图片描述
出现报错信息,可以看出来是一个文件包含 include 同时会给你自动加上php的后缀
在这里插入图片描述
显然,直接包含flag不太行。index.php啥的还可以,应该是有waf
还可以利用相对路径来探测(这里应该是出题人的思路)也就是目录穿越
因为之前的报错能够知道现在的目录结构,当前是在index.php下,上一层目录多半有flag文件(不行就只有多找找了)
在这里插入图片描述
正常回显了
也看到了提示
在这里插入图片描述

然后就是伪协议探测
读文件就是filter,这里就不说input的事了
果然,直接读读不出flag.php,先读index看看
在这里插入图片描述
base64查看一下,它的waf就是必须要找到index,woofers,meowers这三个中的一个的位置
那么伪协议加上这个里面的东西来绕过
filter读取文件位置由最后一个resource来决定,可以在前面添加其他字符,当然不能创建这样的filter,就会报错,比如像下面这样:
(payload如图)
在这里插入图片描述
下面就出了:
在这里插入图片描述

posted @ 2022-03-22 21:47  Sayo-NERV  阅读(49)  评论(0编辑  收藏  举报