[Windows][HITCON 2019]Buggy_Net

[Windows][HITCON 2019]Buggy_Net

考点

  • .Net审计

wp

BUU上少给了flag位置:C:\FLAG.txt

题目给了源码

比较关键的逻辑如下

首先isBadfalse,如果POST的文件名包含..的话,isBad就会为true,就读不了文件了。

所以这里要bypass..去读取文件c

https://balsn.tw/ctf_writeup/20191012-hitconctfquals/#buggy-.net https://www.sigflag.at/blog/2019/writeup-hitconctf2019-buggy-dot-net/

payload

HTTP头部加个 Content-Type: application/x-www-form-urlencoded

s

最后更新于