文章目录
前言
题目分类:
CTF—Web—文件包含—02—rot13伪协议
一、题目描述
题目:13、另辟蹊径 (题号为13)

二、解题步骤
1、页面跳转
Step1:点击运维设备,会跳转到http://192.168.87.183/index.php界面。

2、文件包含(参数为page)
Step2:点击信息的时候,URL会发生变化:http://192.168.87.183/index.php?page=index表示page可以被赋值。
(文件包含特征)

3、rot13伪协议包含
Step3:page=php://filter/read=string.rot13/resource=index.php,此时将读取到index.php的内容中隐 藏的rot13格式的网站源码
显示出来。可以理解为将rot13编码的源 码隐藏在index.php,利用这个payload的可以读出隐藏文件。
4、rot13伪协议读取
Step4:访问http://192.168.87.183/index.php?page=php://filter/read=string.rot13/resource=index.php
右键查看源代码,可以看到rot13编码的密文


5、rot13编码解码
Step5:利用ctfcracker来解码rot13,得到php源代码。

6、代码审计
Step6:审计代码,发现是php的变量覆盖,利用php脚本来计算出hash中的sha384算法

这篇博客详细介绍了CTF竞赛中关于Web安全的一道题目,涉及文件包含漏洞和rot13编码解码。通过页面跳转、文件包含、rot13伪协议的利用,最终通过代码审计构造payload,成功获取flag{9a48ddad2656385fce58af47a0ef56cf}。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



