引入flag.php文件,CTF/CTF練習平台-flag在index里【php://filter的利用】

原題內容:

http://120.24.86.145:8005/post/

Mark一下這道題,前前后后弄了兩個多小時,翻了一下別的博主的wp感覺還是講的太粗了,這里總結下自己的理解:

首先打開這道題,頁面只給你click me? no

點擊進去顯示test5

第一步,查看源代碼,無果

第二步bp,無果

結合到題目,flag在index里,大膽嘗試http://120.24.86.145:8005/post/index.php,可惜和之前一樣

注意到了傳值為http://120.24.86.145:8005/post/index.php?file=show.php

file這個變量應該是關鍵,可惜無果

參考到別的博主的wp:

file傳值為

php://filter/read=convert.base64-encode/resource=index.php

結果如下:

d6bdce140f15438fbc317b9fbc0b4a90.png base64解密下就得到flag了

可能很多人到這里並不太理解,這里我做具體解釋:

首先來解釋下這段代碼的意思:

即以base64加密的方式讀取resource的內容

然后我們來看一下php://filter的限制

要求將傳進來的參數進入include();在這題即是$file //這里就打亂了我的胡思亂想,哈哈哈,還以為所有題目都可以呢

這點要求在后來拿到的題目源碼中也可確認:

Bugku-ctf

error_reporting(0);

if(!$_GET[file]){echo 'click me? no';}

$file=$_GET['file'];

if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){

echo "Oh no!";

exit();

}

include($file);

//flag:flag{edulcni_elif_lacol_si_siht}

?>

下面演示通過php://filter讀取本包含漏洞腳本的源碼

5b701ecb75e91ef7e3af43d273bbf39b.png

接下來只要將base64編碼后的字符串通過base64解碼就可得到PHP文件的源碼了

7e4a49987964a7667279babdc8db3517.png

看到一個大佬的博客講的特別棒,我已轉載至我的博客,大家可以前去一看

參考原文

http://blog.csdn.net/qq_35078631/article/details/69488266

http://www.freebuf.com/articles/web/14097.html

你可以在Vue项目的config.vue文件中添加以下配置信息来解决这个问题: ``` devServer: { host: '0.0.0.0', // https: true, port: 6103, client: { webSocketURL: 'wss://ctf.xidian.edu.cn/api/traffic/Ss5MR7DUQJwSxpV-GBGNF/ws', }, headers: { 'Access-Control-Allow-Origin': '*', }, }, ``` 另外,在vue.config.js文件中也可以添加相似的配置代码: ``` devServer: { host: '0.0.0.0', port: 3000, client: { webSocketURL: 'wss://ctf.xidian.edu.cn/api/traffic/Ss5MR7DUQJwSxpV-GBGNF/ws', }, headers: { 'Access-Control-Allow-Origin': '*', }, }, ``` 这样做可以确保你的Vue项目能够成功连接到wss://ctf.xidian.edu.cn/api/traffic/Ss5MR7DUQJwSxpV-GBGNF。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vue项目使用websocket时报错: connection to ‘ws://...‘failed: Error in connection establish](https://blog.csdn.net/weixin_65793170/article/details/128127889)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [WebSocket connection to ‘ws://xxx.xxx.x.xxxx:8080/ws‘failed:问题](https://blog.csdn.net/z914020826/article/details/127232233)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [控制台反复输出WebSocket connection to ‘ws://10.133.212.203:8080/ws‘ failed:](https://blog.csdn.net/weixin_46466212/article/details/126762870)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值