南邮杯CTF 文件包含漏洞实战

今天继续给大家介绍CTF刷题,本文主要内容是南邮杯CTF 文件包含漏洞实战。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、题目简介

题目链接:http://4.chinalover.sinaapp.com/web7/index.php
题目打开后,页面如下所示:
在这里插入图片描述
我们点击后,页面如下所示:
在这里插入图片描述

二、解题思路

注意看上图中的file参数,我们猜测这个题目中可能含有文件包含。我们尝试使用PHP伪协议来利用文件包含漏洞,我们目前已知当前系统存在index.php和show.php两个文件,因此,我们可以先查看一下这两个文件的源代码,然后根据源代码情况进行下一步操作。

三、解题实战

根据上述解题思路,我们首先尝试获取show.php的源代码,利用PHP伪协议,构造如下的payload:

http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=show.php

结果如下所示:
在这里插入图片描述
我们将返回结果进行Base64解码,发现内容是test123,这没有什么用途。因此,我们尝试获取index.php的源码,构造payload如下所示:

http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=index.php

结果如下所示:
在这里插入图片描述
我们将上述内容进行Base64解码后,结果如下所示:
在这里插入图片描述
从上图中可以看出,解码后,我们成功获得了flag!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值