bugku-writeup-web-文件包含
Posted dark2019
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了bugku-writeup-web-文件包含相关的知识,希望对你有一定的参考价值。
“ bugku-web14解题思路记录。”
题目:click me? no
01—找线索
点击click me? no显示index.php,URL为http://114.67.246.176:19952/index.php?file=show.php,可能存在文件包含漏洞。
CTF中经常使用的是php://filter
和php://input
php://filter
用于读取源码
php://input
用于执行php代码
php://filter/read=convert.base64-encode/resource=[文件名]
用于读取文件源码(针对php文件需要base64编码)
其中convert.base64-encode & convert.base64-decode
等同于base64_encode()
和base64_decode()
,base64编码&解码
resource=<要过滤的数据流>
2—构造payload
构造payload:
得到base64编码之后的源码:
解码得到flag。
php很重要!
以上是关于bugku-writeup-web-文件包含的主要内容,如果未能解决你的问题,请参考以下文章