[NISACTF 2022]bingdundun~

image-20220701202550752

题目给出的提示是可以上传图片和压缩包
先上传一张图片试试

image-20220701202659237

发现给出了上传文件的地址,但这个图片上传上去也没有什么利用价值呀
那么就还有一条路就是上传一个打包的木马压缩包

image-20220701203112377

image-20220701203032143

上传一个带有一句话木马的压缩包

image-20220701203158517

也是上传成功
利用phar进行解压?bingdundun=phar://8fbfb6c63f586deaedf278f911c49c8e.zip
用蚁剑连接

image-20220701204422454

但返回为空,无法直接连接,再仔细看看源码

image-20220701203627778

没有找到想要的东西,提示flag就在这个目录下,看看index下有什么

image-20220701203805076

意外的发现有文件包含漏洞,会自动在后面添加.php
就上网搜索,可以在phar解压的zip压缩包后面加/来访问里面的文件,因为会自动补.php 所以构造payload

?bingdundun=phar://8fbfb6c63f586deaedf278f911c49c8e.zip/cmd

再次用蚁剑连接

image-20220701204549356

连接成功,直接进入虚拟终端cat flag

image-20220701204716105

posted @ 2022-07-01 20:52  traveller-2333  阅读(359)  评论(0编辑  收藏  举报