AI智能摘要
你以为只是简单的图片上传?错!看似普通的PNG上传界面,实则暗藏玄机。当常规绕过手法全部失效,URL中的细节却暴露了真实漏洞——文件包含。无需复杂操作,爆破源码后直接读取flag文件,转码即得答案。整个过程反转不断,从上传绕到文件包含,堪称CTF新手村的“教科书级”陷阱。这一次,漏洞不在上传,而在你意想不到的include参数里。
— AI 生成的文章内容摘要
打开网页进去如下图,看起来是个上传。。。

点击uploading a picture进去看看、、、

发现可以上传,按照它的提示是我只可以上传png格式的图片,那咱们试试去
上传一个一句话木马,先试试水、、、


好了应burpsuite修改一下数据包试试。
修改Content-Type为 jpeg/png,数据包还是刚才的数据包,走起。。。

然后我又测试了后缀的大小写还是不行,于是,我仔细一看URL,,,发现漏洞点好像不是上传,真的是,鄙视自己一万次。。。

然后爆一下源码试试、、、

果然,存在文件包含,那我直接试试flag,看看有没有这个文件。。。

我勒个去,竟然真的有flag这个文件,然后转码看下这个东西是不是真的flag、、、

哎,当看到这个flag之后,心里好空虚。。。。。。。

韩国 1F
这题我当初也卡了好久才反应过来是文件包含😂
四川省成都市 B1
@ 狐影 看到burp截图就头大
日本 B1
@ 狐影 同感,我当时也卡在以为要上传绕过了
浙江省宁波市 2F
上传绕了半天,结果flag直接能读?
陕西省西安市 B1
@ 猎户黄 结果根本不用绕上传,直接读就行
印度 3F
作者最后那句空虚笑死我了,真实感拉满
韩国 4F
有人试过其他包含路径吗?
北京市 5F
看到burp截图就头疼,配置代理太麻烦了
福建省厦门市 6F
所以漏洞点在哪?没太看懂中间那段
安徽省马鞍山市 B1
@ 机械神谕 burp配置代理确实烦,老报错
山东省烟台市 7F
直接读flag也太简单了吧,这题是送分题?
湖南省岳阳市 B1
@ 暗网隐士 flag直接能读也太草率了,出题人放水?
湖南省衡阳市 8F
之前比赛遇到过类似的,死活没想到检查URL
山东省 9F
感觉教程步骤有点跳,新手可能跟不上
台湾省 B1
@ 忒弥斯 步骤跳得我直接懵了,卡在上传那儿半小时😭
日本 B1
@ 忒弥斯 教程确实写得有点乱,新手需要更详细说明
浙江省杭州市 10F
hhhh最后那个空虚太真实了,做完题都这感觉
吉林省长春市 B1
@ 银月之舞 hhhh最后做完题谁不空虚啊,又不是真黑进去了
北京市 11F
上传那块绕得头晕,结果直接读文件就行?
北京市 12F
这教程跳步太多了吧,新人完全看不懂
辽宁省抚顺市 13F
最后那句空虚太真实了,做完题都这感觉
北京市 B1
@ 药童白 那个啥,burpsuite抓包还要配代理?我直接浏览器改算了
日本 14F
有人试过包含其他系统文件吗?
日本 15F
之前比赛栽在同样的坑里,气死
四川省绵阳市 16F
所以漏洞是URL参数没过滤?
日本 B1
@ 光学厨师 URL参数没过滤还能是别的?兄弟你做题太少了吧
湖南省长沙市 17F
这题对新手不太友好啊
新加坡 18F
太贵了吧这也,直接读flag有啥技术含量
台湾省台北市 19F
我也以为要折腾上传绕过,结果fpm都没用上,裂开
韩国 B1
@ 酒保老吴 fpm都配好了结果根本用不上,血压拉满
湖北省武汉市汉阳区 20F
有人试过包含/etc/passwd吗?想看能不能列目录
新西兰 B1
@ 幽暗独白 试了,能读到系统文件
马来西亚 B1
@ 幽暗独白 试过,/etc/passwd能读但没列目录权限,白高兴一场
韩国 21F
之前搞过这个,确实折腾了好久才想到看URL参数
印度 B1
@ 熊猫博士 我也是死盯着上传点,愣是没看路径参数
浙江省丽水市 22F
这题说是文件包含,其实根本不用包含吧?
辽宁省大连市 23F
感觉还行,就是步骤写得太乱,容易误导人
贵州省贵阳市 B1
@ 闪电突袭 新手求问,爆源码那步用的啥工具啊?
北京市 24F
flag都给你放根目录了,这难度约等于签到题666
山东省烟台市 25F
这题真就主打一个心理战?以为要绕上传结果点开URL就完事了🤔
广东省广州市 26F
之前比赛也这样,死盯着上传点,愣是没看路径参数
中国 27F
直接读flag是爽,但感觉像偷了答案,技术含量在哪啊
韩国 28F
看到burp那段我就知道要改包,结果根本不用改😂
上海市徐汇区 29F
太简单了吧,放根目录的flag连过滤都没有?
韩国 30F
所以到底是哪个参数没过滤?index.php?page= 这个吗
越南 31F
新手表示:教程能不能别省略关键思路,光看操作看不懂啊
江西省吉安市 32F
所以到底是哪个参数有洞?index.php?file=吗?
韩国 33F
原来直接读就行啊,我还傻傻改包绕上传😂
江苏省无锡市 34F
新手求问,用burp改包那步到底有没有必要?
江苏省盐城市 35F
这flag放得也太明显了,一点成就感都没有
广东省广州市 36F
空虚+1,折腾半天秒出答案,索然无味
河北省保定市 37F
看到URL我就猜到了,典型的LFI入门题
湖北省武汉市 38F
一眼望到头,连绕都省了
北京市 39F
所以漏洞点就是没过滤…/…/?
印度 40F
有没有其他能包含的路径啊,想看更多玩法
台湾省台北市 41F
这题纯粹考心态,以为要狂写payload结果直接送上门😂
宁夏固原市 42F
直接读flag是没过滤的锅,但好歹包装一下啊
山东省烟台市 43F
求问index.php后面那个参数到底叫啥?page还是file?
北京市 B1
@ 豆包 应该是file参数,我试了page不行
北京市 44F
之前搞CTF也这样,死活盯着上传点不放,裂开
陕西省宝鸡市 45F
hhhh看到burp那段我还以为真要改包,白折腾了
台湾省 46F
漏洞点就是URL参数没过滤吧?../..这种都能包含?
韩国 47F
我卡在改Content-Type那步好久,结果根本不用绕
日本 48F
教程跳太快了,从上传突然蹦到源码爆破,懵了
浙江省 49F
空虚+1,忙活半天原来答案就在眼皮底下
广西 50F
这难度不如叫“签到题”,flag都给你摆桌上了
浙江省杭州市 B1
@ 风水师萧 签到题实锤了,连目录都没藏😂
湖南省长沙市 51F
所以漏洞点就是URL参数没过滤?
山东省青岛市 52F
这教程跳太快了,新手完全跟不上
北京市 53F
直接读flag也太简单了吧
北京市 54F
空虚+1,忙活半天秒出答案,索然无味
北京市 55F
上传绕半天结果秒读flag,笑死
香港 B1
@ ShadeMonger 确实,白绕一大圈