标签:web hint leogg fffflll11aAgg ctf 源码 file 帅帅帅 php
然后就是leo哥哥和小羊的爆照环节。
上面的网页源码都看过了,没有什么发现
然后回去用hint
没有访问到什么东西。
后来在leogg的帅照页面发现url有参数choose
把choose参数改为important.php,访问到源码
还需要传两个参数content,file
之前有hint提示说文件包含。
可能需要用到伪函数的知识。
构造content=php://input 然后post传入 'I'm glad to learn CTF
'
构造file=php://filter/read=convert.base64-encode/resource=fffflll11aAgg.php
用burp抓包后发送请求
拿到了经过base64加密后的fffflll11aAgg.php的源码
解密后得到(这里要注意ctf是在上面的文本输出,解密时不要复制ctf)
拿到flag
标签:web,hint,leogg,fffflll11aAgg,ctf,源码,file,帅帅帅,php 来源: https://www.cnblogs.com/CNdate/p/13282779.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。