XCTF Web 高手区006: warmup

题目:
XCTF Web 高手区006: warmup_第1张图片

WP:
打开场景看到一张大大的滑稽.jpg
没有任何线索,只能选择看源代码
XCTF Web 高手区006: warmup_第2张图片
提示来了:source.php
添加到url后缀
XCTF Web 高手区006: warmup_第3张图片
一堆php代码,老样子,代码审计
XCTF Web 高手区006: warmup_第4张图片
hint.php是什么?访问一下
在这里插入图片描述
可见flag所在的文件名
这里有个小提示
文件名是四个f、l、a、g,所以在hint.php下会有四层目录才能找到文件
这是需要进行url编码构造payload(有效荷载)
附上一张url编码表 w3school
构造如下后缀:?file=hint.php%253f/…/…/…/…/ffffllllaaaagggg
在这里插入图片描述
get it!
PS:这里的%253f我起初以为是二次编码得到,后面得到了一位大佬的回复,下面附上截图,大家可以学习一下
XCTF Web 高手区006: warmup_第5张图片

你可能感兴趣的:(CTF)