0x00 前言
今日份CTF奉上,这到底涉及到的伪协议是真的不懂呀。
题目
0x01 start
我一直都相信就算有什么东西不会,但是请把你能做好的每一点都做好,比如说xxxx这个东西你根本不会,你首先要做的就是把xxxx这个名字的意思查清楚,虽然很蠢,但是也是一中态度。
点开链接进行查看
点一下click me进行尝试。
发现这里很明显的提示file=xxxx
知道是文件包含,但是怎么利用就不知道了,这个就涉及到我的盲区了。
大佬部分
主要参考大佬博客:
https://blog.csdn.net/zpy1998zpy/article/details/80585443
主要使用到的是这个技术。
这里我们就可以组合出这个样子了
php://read=
/read=convert.base64-encode/表示读取的方式是base64编码后利用这个就可以将读取的内容转换成base64。
resource上图有,其实就是表示读取的是什么文件。
然后目标又是index.php
好了我们这里组合一下就是说,我们首先要读取一个文件,就要使用php://filter/read=,然后目标是index.php,resource=index.php,这样进行读取,但是又因为是php文件,如果直接访问就会运行,所以使用base64读取,就会返回编码,无法执行。
so,总结一下
就是
php://filter/read=convert.base64-encode/resource=index.php
然后对base64解码