[NewStarCTF 2023 公开赛道]include 0。0

1
2
3
4
5
6
7
8
9
10
<?php
highlight_file(__FILE__);
// FLAG in the flag.php
$file = $_GET['file'];
if(isset($file) && !preg_match('/base|rot/i',$file)){
@include($file);
}else{
die("nope");
}
?>

我们发现代码过滤了base和rot,但没过滤convert.iconv,因此我们可硬将utf-8转为utf-7来输出flag.php的内容

文件包含

[BSidesCF 2019]Pick Tac Toe

image-20241020153403748

我们在源码中发现,每次点击都是一次提交

因此我们只需要按顺序post三个value来战胜ai,我分别是ul,c,bl

[FBCTF2019]Event

image-20241017200434931

打开发现有个登录框,sql啥的试了一下没啥用,我们正常登录

我们在及源码里发现个/flag路由 ,我没猜测后台为flask框架

抓包发现有两个cookie,还有三个参数

session伪造

[PwnThyBytes 2019]Baby_SQL

我们打开页面源码,发现有个source.zip,我们访问它进行下载

image-20241017191402754

我们进行代码审计

我们发现在index.php里会对传入的值进行转义

image-20241017191623318

addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。

sql注入session