[Windows][HITCON 2019]Buggy_Net
[Windows][HITCON 2019]Buggy_Net
考点
.Net审计
wp
BUU上少给了flag位置:C:\FLAG.txt
题目给了源码

比较关键的逻辑如下
首先isBad为false,如果POST的文件名包含..的话,isBad就会为true,就读不了文件了。
所以这里要bypass..去读取文件c
https://balsn.tw/ctf_writeup/20191012-hitconctfquals/#buggy-.net https://www.sigflag.at/blog/2019/writeup-hitconctf2019-buggy-dot-net/
payload
HTTP头部加个 Content-Type: application/x-www-form-urlencoded
s
最后更新于