CTF---Web---文件包含---02---rot13伪协议

这篇博客详细介绍了CTF竞赛中关于Web安全的一道题目,涉及文件包含漏洞和rot13编码解码。通过页面跳转、文件包含、rot13伪协议的利用,最终通过代码审计构造payload,成功获取flag{9a48ddad2656385fce58af47a0ef56cf}。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


前言

题目分类:

CTF—Web—文件包含—02—rot13伪协议


一、题目描述

题目:13、另辟蹊径 (题号为13)

在这里插入图片描述

二、解题步骤

1、页面跳转

Step1:点击运维设备,会跳转到http://192.168.87.183/index.php界面。
在这里插入图片描述

2、文件包含(参数为page)

Step2:点击信息的时候,URL会发生变化:http://192.168.87.183/index.php?page=index表示page可以被赋值。

(文件包含特征)
在这里插入图片描述

3、rot13伪协议包含

Step3:page=php://filter/read=string.rot13/resource=index.php,此时将读取到index.php的内容中隐 藏的rot13格式的网站源码

显示出来。可以理解为将rot13编码的源 码隐藏在index.php,利用这个payload的可以读出隐藏文件。

4、rot13伪协议读取

Step4:访问http://192.168.87.183/index.php?page=php://filter/read=string.rot13/resource=index.php

右键查看源代码,可以看到rot13编码的密文
在这里插入图片描述
在这里插入图片描述

5、rot13编码解码

Step5:利用ctfcracker来解码rot13,得到php源代码。
在这里插入图片描述

6、代码审计

Step6:审计代码,发现是php的变量覆盖,利用php脚本来计算出hash中的sha384算法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值