“百度杯”CTF比赛 九月场_123_WriteUp

打开网站

image

注释里的内容
image

获得user.php
image

里面都是用户名
用bp爆破吧
image

爆破成功
image

username=lixiuyun&password=lixiuyun1990

登录网站

注释里发现内容
image
去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞
image

上传图片马

上传各种绕过的方式都显示文件名不合法,它的限制好像是文件名和内容都不能含有PHP字母,否则就会显示文件内容不合法。

image

image
提示文件包含漏洞
image

双写flag绕过
image

payload

http://xxxx/view.php?file=fflaglag

posted @ 2021-12-02 13:24  oldliutou  阅读(29)  评论(0编辑  收藏  举报