web
第八题
[ACTF2020 新生赛]Include
打开靶场
点击tips
通过url发现进行了文件读取,读取的文件为flag.php,结合题目思考这可能是一个文件包含的漏洞,并且flag就在flag.php中,此时需要进行读取文件内容
由于我是小白,对此类题没接触过(其实大多数都没接触过呜呜呜),经过一番搜索,只有wp解题了,就当知识积累
文件包含漏洞+PHP的伪协议
php://filter的理解:
引用于 php://filter 的使用
首先使用输入流进行测试
那么猜测可能是被过滤
构造payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
意思是将flag.php进行base64编码后然后读取
将其进行base64解码得到flag