| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 开发工具 -> web buuctf [BJDCTF2020]Mark loves cat1 -> 正文阅读 |
|
[开发工具]web buuctf [BJDCTF2020]Mark loves cat1 |
考点: 1.git泄露 2.变量覆盖 1.打开靶机,先看robots.txt,并用dirsearch进行扫描
(使用dirsearch时,一定要设置好线程,不然扫不出来) 扫描发现错在.git泄露 2.利用githack把git文件抓下来
(githack支持python2,另外在使用githack时要在url后面加上.git) (我抓出来index.php和flag.php,但是抓不到本地,我试了好几次才行的,应该和网有关系) 3.扫描的同时,看看文件有没有注入点,看contact下面有message,尝试了基础注入,没再试,正好扒出来.git了,估计漏洞不在这,就没继续试 4.index.php的关键代码如下
进行代码审计:
往上推,发现输出点在exit()函数里面,在两个if语句里最后令is=flag和yds=flag,将这两个参数放在代码中顺一遍,看是否能执行到 a.is=flag? foreach进行遍历,存在变量覆盖$$x=$$y ->$is=$flag(变量覆盖,is的值不再是cat),进入 ? if判断,需要传参数,有两种方法既可以在get里加上flag=flag,也可以在post里加 b.yds=flag,这个比较好理解了,把flag给到了yds ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 5:57:33- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |