[GDOUCTF 2023]泄露的伪装

[GDOUCTF 2023]泄露的伪装 wp

进入页面,会发现什么也没有:

[GDOUCTF 2023]泄露的伪装_第1张图片

目录扫描:

dirsearch -u “http://node4.anna.nssctf.cn:28588/”
[GDOUCTF 2023]泄露的伪装_第2张图片

扫出了两个文件,都去访问一下,test.txt 是源码的副本,由于是文本文件,因此不会命令执行。www.rar 解压后的文件中给出了源码的位置:
[GDOUCTF 2023]泄露的伪装_第3张图片

访问 orzorz.php 文件:

[GDOUCTF 2023]泄露的伪装_第4张图片

直接用 data 伪协议就好:

?cxk=data://text/plain,ctrl

拿到 flag :

[GDOUCTF 2023]泄露的伪装_第5张图片

你可能感兴趣的:(ctf,web安全,网络安全,PHP)