[ACTF2020 新生赛]Include 1 -WP

本文详细介绍了在ACTF2020新生赛中如何通过观察URL关键字发现文件包含漏洞,并利用PHP伪协议进行测试。作者通过尝试php://input协议发现过滤,进而使用php://filter进行编码构造Payload,成功获取flag。此外,还分享了一个关于伪协议学习的资源链接,以供读者深入研究。
摘要由CSDN通过智能技术生成

[ACTF2020 新生赛]Include
在这里插入图片描述
进入页面后的Tips进入正题
在这里插入图片描述
观察URL发现关键字,猜测为文件包含
使用PHP伪协议测试代码,使用php://input的协议,发现过滤器。
则考虑php://filter——设计用于数据流打开时的筛选过滤应用。对于一体式的文件函数非常有用
编码后构造Payload:http://f29b525f-b020-42cf-9117-b500de373d55.node4.buuoj.cn:81/?file=php://filter/read=convert.base64-encode/resource=flag.php
在这里插入图片描述
解码后得到flag

另附自用帖集合帖用以伪协议学习:
https://segmentfault.com/a/1190000018991087

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值