-
-
[原创]学习一下web题
-
发表于: 2024-9-4 23:49 384
-
启动靶机,每个页面都打开看看,发现在页面hint有个注释
<!-- aGlkZGVuX3BhZ2UucGhw-->,
看似base64编码,其实也是base64编码,解码后是一个页面名称:hidden_page.php
打开页面hidden_page.php发现有个图片上传功能;
一番资料查阅发现这个php版本存在文件上传BUG,可能会触0x00字符截断;
一番测试果然应验了,上传一个全盘扫描的shell代码,发现在根目录有个flag文件非常可疑,再通过shell代码读出文件内容:
flag{a2a2c4e0-00b1-4d72-8e11-84e1dac1d082}
提交完成。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
- [原创]试试WEB题 673
- [原创]学习一下web题 385
看原图
赞赏
雪币:
留言: