bugku-writeup-web-文件包含

 bugku-web14解题思路记录。

题目:click me? no

bugku-writeup-web-文件包含

01—找线索

bugku-writeup-web-文件包含

点击click me? no显示index.php,URL为http://114.67.246.176:19952/index.php?file=show.php,可能存在文件包含漏洞。
bugku-writeup-web-文件包含bugku-writeup-web-文件包含

CTF中经常使用的是php://filterphp://input

php://filter用于读取源码

php://input用于执行php代码

php://filter/read=convert.base64-encode/resource=[文件名]

用于读取文件源码(针对php文件需要base64编码)

其中convert.base64-encode & convert.base64-decode

等同于base64_encode()base64_decode(),base64编码&解码 

resource=<要过滤的数据流>

2—构造payload

构造payload:

http://114.67.246.176:19952/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

得到base64编码之后的源码:

bugku-writeup-web-文件包含

解码得到flag。

bugku-writeup-web-文件包含

php很重要!

 

版权声明:玥玥 发表于 2021-06-16 21:52:35。
转载请注明:bugku-writeup-web-文件包含 | 女黑客导航