首页
社区
课程
招聘
[原创] 2020KCTF 第八题 牛刀小试 wp
发表于: 2020-4-30 18:11 6654

[原创] 2020KCTF 第八题 牛刀小试 wp

2020-4-30 18:11
6654

首先打开 http://47.102.223.17:2333/ ,发现给出了源代码。

这段程序首先读取浏览器上传的文件,这个文件必须是有效的JSON文件,并且对象长度必须是1。接下来校验$arr['data']的长度必须小于等于56,且不能含有一系列特殊符号。针对这个检查,只要让我们的JSON根本不包含data这个key就直接绕过了。最后上传的文件被储存时保留了后缀,所以我们用.php后缀,就能达到代码执行的目的。

本地用来上传文件的up.html:

根据提示flag在根目录,所以第一次上传的文件data.php:

服务器返回:upload/1179490546.php。
访问这个php,得到根目录文件列表:
列目录
显然/flag就是flag。第二次上传的文件r.php:

返回:upload/772416736.php
访问这个php,得到flag:
flag


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2020-4-30 20:10 被3352编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 5568
活跃值: (3208)
能力值: ( LV12,RANK:407 )
在线值:
发帖
回帖
粉丝
2
简洁高效:
暴露目标:
<?php echo implode(' ', glob('/*')); ?>
直奔主题:
<?php echo file_get_contents('/flag'); ?>
2020-5-1 21:04
0
游客
登录 | 注册 方可回帖
返回
//