“百度杯”CTF比賽 九月場---123


右鍵查看源代碼

然后構造user.php,顯示空白,源碼也是空白,既然上邊說用戶名,密碼了,參考大佬的博客,放文件user.php.bak這是備份文件,一打開上邊全是用戶名,有戲,爆破

添加字典,也就是那個備份文件

爆出了一個結果,用戶名lixiuyun,密碼lixiuyun1990

登陸不顯示,查看源碼

大佬不愧是大佬,自己都想不到,本地構造個html,來繞過漏洞

通過構造不完善的黑名單擴展名來繞過檢測

 

 

得到一個view.php的地址,進去

出現file,然后加個參數

顯示過濾了flag

那個構造一個進行繞過

http://34d2d2249f694fe996f35929e93db9016b350cfd60b243e8.game.ichunqiu.com/view.php?file=flaflagg

得到flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM