BUUCTF [ACTF2020 新生赛]Include1-WP

本文讲述了在遇到过滤'php://input'的情况下,如何通过构造'php://filter' payload来读取源码,从而获取base64编码的flag,并介绍了php:filter流的执行机制和编码技巧。
摘要由CSDN通过智能技术生成

目录

问题分析

  • 打开题目就只有一个tips
    在这里插入图片描述
  • 点进去发现有一段文字,Can you find out the flag? 查看网页源码也没有特殊的提示。

在这里插入图片描述

  • 但是当前的url中有出现?file=flag.php,首先尝试用“php://input”(php://文档),发现题目过滤了“php://input”伪协议。
    在这里插入图片描述
    在这里插入图片描述
  • 所以考虑使用“php://filter”伪协议来构造payload:
http://d31d5535-34a3-424a-8bc5-77fc572ff5a6.node3.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.php
  • 然后得到了base64编码的flag.php源代码,转换一下就可以得到flag
    在这里插入图片描述
  • php:filter流会被当做php代码执行,所以我们一般对其进行编码,阻止其不执行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值