-
-
[原创]试试WEB题
-
发表于: 2024-9-5 14:07 672
-
启动靶机,每个页面都打开看看,发现在页面hint有个注释
<!-- aGlkZGVuX3BhZ2UucGhw-->,
看似base64编码,其实也是base64编码,解码后是一个页面名称:hidden_page.php
打开页面hidden_page.php发现有个图片上传功能;
一番资料查阅发现这个php版本存在文件上传BUG,可能会触0x00字符截断;
一番测试果然应验了,上传一个全盘扫描的shell代码,发现在根目录有个flag文件非常可疑,再通过shell代码读出文件内容:
flag{a2a2c4e0-00b1-4d72-8e11-84e1dac1d082}
提交完成.
另外,在测试过程中发现每次重启靶机后答案不一样,可能是防止部分人直接抄答案。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
他的文章
- [原创]试试WEB题 673
- [原创]学习一下web题 384
看原图
赞赏
雪币:
留言: