X-NUCAweb专题赛--login解题思路

发表于:2017-08-23 10:30:00 来源:  合天网安实验室 阅读数(0人)

看题:



登陆后有惊喜? (什么惊喜)



点login



嗯~~,肯定不是这么玩的!!/正经脸

看看源码吧。



目测像文件包含。

构造包含语句:

http://218.76.35.74:20115/?page=php://filter/convert.base64-encode/resource=index

利用php filter来获取index.php base64编码的源码:

解码得到:



根据login的源码,可以看到如果带一个log参数并传一个值过去,如果这个文件存在,就会包含flag.txt,也就是说,在当前目录存在flag.txt,访问之



被禁止访问了。

通用获取login的源码试试,

http://218.76.35.74:20115/index.php?page=php://filter/convert.base64

encode/resource=login



可以看到,在账号密码正确的情况下,就会包含flag.txt,而pwhash 在index.php里,



也就是说,我们只要解出这个hash就可以了。事实上并不需要,在index.php里,当存在我们提交的log 参数而且该文件存在,同样会包含flag.txt,虽然我们不知道已经存在的log文件,但是在login.php里可以看到写文件操作,我们只要满足下面这几个条件就行了



在php里,非0字符为真,所以我们只要随便给login和password传个字符过去就行了,然后get 带个debug参数并传值过去。因为在index.php里,只要我们提交的log参数指定的文件存在,就会包含flag,所以,我们不需要管内容是什么,所以账号密码都可以随便写,构造如下数据(这里的账号密码可以随便填,只要保证有字符串即可):



返回了保存的文件路径。

然后给index.php传参访问,得到flag



相关新闻

大家都在学

课程详情

办公网络安全

课程详情

逆向破解-CrackMe系列

课程详情

CTF-PWN进阶训练