ctf-web初体验
ctf-web初体验之buuoj签到题
buuoj官网点进去
是个滑稽脸
查看源代码
这是个文件包含:phpmyadmin4.8.1远程文件包含漏洞(CVE-2018-12613)
发现有source.php,跟进看看,发现了一堆代码
再跟进
打开这个php康康
跟进一下hint.php
flag在ffffllllaaaagggg里面,包含进去路径即可
那么payload:file=hint.php?../…/…/…/…/…/…/ffffllllaaaagggg
flag captured我是分割线--------------------------------------------------------------------------------------------------------------------------------------------------------------------
补充一点关于payload 中的问号❓
为什么问号就可以解析呢
这跟刚才那个php文件包含的漏洞有关
若文件后缀名写死,那么就可以用?绕过检测,如果是压缩包,就要配伪协议了