[BSidesCF 2020]Had a bad day

这个传参猜测本题涉及文件包含 

[BSidesCF 2020]Had a bad day_第1张图片

看一下flag.php的页面,再次印证

[BSidesCF 2020]Had a bad day_第2张图片

尝试直接读取flag.php

[BSidesCF 2020]Had a bad day_第3张图片 这里尝试一下,发现自动加了个php后缀,成功查看到index源码

[BSidesCF 2020]Had a bad day_第4张图片

[BSidesCF 2020]Had a bad day_第5张图片

我们发现要想能够正常包含flag.php,我们传的参数就必须要有woofers出现或meowers出现或index的出现位置不在0处

故有payload

category=php://filter/read=convert.base64-encode/write=woofers/resource=flag

woofers换成meowers或者index都可以 ,作用是绕过上面的if判断

[BSidesCF 2020]Had a bad day_第6张图片

你可能感兴趣的:(ctf,web)