[wp] HCTF 2018 warmup

好久好久没做题了(
进去有个滑稽的图片,那就先看看源码,发现提示source.php,访问得知还有hint.php,得知flag在ffffllllaaaagggg
然后看了看源码,第一反应是不是编码的的绕过,但是研究了下,好像和编码绕过没啥关系,就是个套娃,套就完事了,构造payload:

/?file=source.php?file=ffffllllaaaagggg

是一片空白
但是总体的思路应该是没问题的,那就应该是flag不在当前目录,猜测在根目录吧,用了几个…/得到了flag,于是最终的payload如下:

/?file=source.php?file=../../../../../ffffllllaaaagggg

热身结束,快乐

你可能感兴趣的:(网安)