[ACTF2020 新生赛]Include

web
第八题

[ACTF2020 新生赛]Include

打开靶场
在这里插入图片描述

点击tips
在这里插入图片描述

通过url发现进行了文件读取,读取的文件为flag.php,结合题目思考这可能是一个文件包含的漏洞,并且flag就在flag.php中,此时需要进行读取文件内容

由于我是小白,对此类题没接触过(其实大多数都没接触过呜呜呜),经过一番搜索,只有wp解题了,就当知识积累
文件包含漏洞+PHP的伪协议

谈一谈php://filter的妙用

php://filter的理解:
在这里插入图片描述
引用于 php://filter 的使用

首先使用输入流进行测试
在这里插入图片描述
那么猜测可能是被过滤
构造payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
意思是将flag.php进行base64编码后然后读取
在这里插入图片描述
将其进行base64解码得到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值