bugku-writeup-web-文件包含

Posted dark2019

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了bugku-writeup-web-文件包含相关的知识,希望对你有一定的参考价值。

 bugku-web14解题思路记录。

题目:click me? no

01—找线索

点击click me? no显示index.php,URL为http://114.67.246.176:19952/index.php?file=show.php,可能存在文件包含漏洞。

CTF中经常使用的是php://filterphp://input

php://filter用于读取源码

php://input用于执行php代码

php://filter/read=convert.base64-encode/resource=[文件名]

用于读取文件源码(针对php文件需要base64编码)

其中convert.base64-encode & convert.base64-decode

等同于base64_encode()base64_decode(),base64编码&解码 

resource=<要过滤的数据流>

2—构造payload


构造payload:

http://114.67.246.176:19952/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

得到base64编码之后的源码:

解码得到flag。

php很重要!

 

以上是关于bugku-writeup-web-文件包含的主要内容,如果未能解决你的问题,请参考以下文章

bugku-writeup-web-社工-初步收集

bugku-writeup-web-成绩查询

bugku-writeup-web-好像需要密码

bugku-writeup-web-社工-伪造

bugku-writeup-web-本地管理员

用java给html文件添加必要的控制html代码片