-
-
[原创]第四题飞蛾扑火WP
-
发表于: 2022-5-29 20:52 6235
-
网址端口http://121.36.145.157:8044/,查看源代码。
查看url.php的源代码
根据注释,flag的位置在123.57.254.42/flag,但是host有限制,需要想办法绕过。
查找资料,在https://blog.csdn.net/weixin_39956110/article/details/111120192
发现一个漏洞,URL协议对特殊字符的处理有漏洞。
构造请求,
http://121.36.145.157:8044/url.php?url=123.57.254.42://ctf.pediy.com/../flag.php
成功绕过,获得flag。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2022-5-29 20:58
被苹果好吃的编辑
,原因: 补充内容
赞赏
他的文章
- [原创]KCTF2022春季赛逆向第2题 末日邀请WP 8777
- [原创]KCTF2022春季赛逆向第七题 一触即发WP 8135
- [原创]KCTF2022春季赛Crypto虫洞末世WP 12228
- [原创]第四题飞蛾扑火WP 6236
看原图
赞赏
雪币:
留言: