攻防世界江西工匠杯file_include

这篇博客详细介绍了如何通过PHP伪协议来利用文件包含漏洞。作者通过分析题目和源码,发现了需要使用iconv转码来绕过关键词过滤。在成功获取源码后,进一步扫描后台找到flag.php文件,最终成功读取到flag。博客揭示了在安全领域中,如何巧妙地测试和利用文件包含漏洞的方法。
摘要由CSDN通过智能技术生成

原题:攻防世界

 

 内容:

根据题目名字和内容源码分析出这是一个文件包含漏洞的题

用到的主要知识点是php的伪协议

我们直接上伪协议:?filename=php:filter/read=convert.base64-encode/resource=check.php

其中php:filter/是伪协议的标准,read设定一个或多个过滤器名称(非必要可以去掉),convert.base64-encode为过滤器,resource为要过滤的文件

提示我们do not hack。猜测过滤了某些关键词

这样就只能一个一个试了,首先read非必要文件,我们尝试去掉read 

发现还是不行,我们就要考虑是不是base64被过滤了,换了几个其他的base解码后发现还是一样,推测base编码和encode都被过滤了,所以尝试别的解码。

iconve转码,iconve能将变量进行转码,格式为inconve(编码1,编码2.变量),意思是将变量由编码1的格式转化为编码2.

所以我们这样

 

 成功了!我们看见了过滤的源码,但还是没有发现flag。说明flag不在check.php文件

进行后台扫描

可以看到从我的字典扫描下有三个文件,除了check和index,还有一个flag.php文件,所以我们将伪协议要过滤的文件从check.php修改为flag.php

 

 成功了

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值