攻防世界web高階區i got id 200

2021-10-23 09:51:32 字數 725 閱讀 7007

看一下原始碼,也沒要求上傳什麼檔案

但是會把檔案內容列印出來

這裡看大佬講的是param()函式

param()函式會返回乙個列表的檔案但是只有第乙個檔案會被放入到下面的接收變數中。如果我們傳入乙個ar**的檔案,那麼perl會將傳入的引數作為檔名讀出來。對正常的上傳檔案進行修改,可以達到讀取任意檔案的目的

bp抓包

將上傳檔案的**複製,貼上,刪除filename=「」,加上arvg

根據ctf出題(老陰)的習慣,盲猜,flag,fl4g,f1ag等等(也可以先讀取file.pl檔案,盲猜在/var/www/cgi-bin/file.pl,然後bash讀取目錄下的檔案/cgi-bin/file.pl?/bin/bash%20-c%20ls$/| ),具體看頁尾大佬鏈結

改掉這幾個地方,得到flag

知識點:perl檔案上傳配合arvg可造成任意檔案讀取,bash命令

參考文章:

2020.8.6 公瑾

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

攻防世界web高階區unfinish

有登入就可能有註冊,url欄register.php 先註冊乙個 註冊成功後跳轉到主頁,同時在主頁顯示使用者名稱 唔,鬼刀裡的冰公主,品味不錯,俺喜歡 先試著在註冊介面手注吧 構造插入的註冊語句 payload insert into tables values ema il 0 asci i su...

攻防世界web高階區warmup詳解

檢視原始碼發現source.php 我們直接訪問 發現hint.php 我們再訪問 flag not here,and flag in ffffllllaaaagggg 這裡提示我們flag在ffffllllaaaagggg裡面 那麼我們去看看source.php 直接定義了乙個類,他將file的值...