CTF-实验吧忘记密码了

题目地址:http://www.shiyanbar.com/ctf/1808

先看源码,发现并没有什么卵用QAQ,那就随便写个东西提交一下吧。

发现弹出了这个框

显然有个step2.php的网址,那我们输入url查看一下这个网址,发现马上跳回了step1.php

既然这样,那就看一下step2.php的源码,在url前面加上view-source:

就可以看到源码啦~然后我们发现了一些有趣的东西

管理员邮箱,和管理员有关的东西都要拿小本本记下来

页面是用vim写的

邮箱地址都是交到这个页面判断

用vim编辑器编辑的网页如果没删掉备份文件是很危险的(嘛,ctf出现vim就肯定是有漏洞啦)

这里我们输入

查看备份文件,果然看到了源码~

页面要传进两个参数,且都不为null

token长度要为10且等于0(等于是个0嘛)

emailAddress就是之前拿小本本记下的管理员邮箱

知道了这些那我们就可以传参试试啦!

因为是提交到submit.php进行判断,那么我们这样

http://ctf5.shiyanbar.com/10/upload/[email protected]&token=0000000000

就得到flag啦~



你可能感兴趣的:(ctf,web)