jarvis OJ web babyphp

babyphp

考完二级后我又要回归web狗了
今天做到一道web题
上题:
http://web.jarvisoj.com:32798/

进入后:
发现应该有git泄露
因此我们使用githack进行获得源码

打开cmd
输入:python2 GitHack.py http://web.jarvisoj.com:32798/.git/
#这里的python2是我设置的用于区分python3
即这个脚本要使用python2

之后我们得到源码:

当然如果我们直接在打开flag.php的话没用的,因为emmm标志被注释掉了
jarvis OJ web babyphpjarvis OJ web babyphp
我们重点来看这里:
assert()函数
jarvis OJ web babyphp
这个我也不算太懂,但是只要是这一句话
如果assertion是字符串,那么此字符串会被当做php代码执行
因此我们就可以进行php注入(我的第一次php注入)
我们在url后面输入

?page='. system("cat templates/flag.php").'

这个代码的意思是打开flag.php 所在的templates文件中的此文件
为什么知道他在那里,因为有:
jarvis OJ web babyphp
jarvis OJ web babyphp

输入payload后我们查看源代码得到flag
jarvis OJ web babyphp
为什么要查看源码才能看到了,因为标志被注释了呀(源代码的那部分是绿色的)

上一篇:java日期大小比较


下一篇:mysql索引