ctf include(文件包含漏洞)
短信预约 -IT技能 免费直播动态提醒
首先看到题目有个关键字include,我们就应该能够猜到这题的主要考点是文件包含
进入靶场
一进去,有个tips让我们点击,那我们点击进去瞅瞅。
果然不出所料,url上面显眼的‘file=’就是我们想要的文件包含漏洞
我们先用file=php://filter/resource=flag.php看看
能正常访问,但是和原页面没有啥差别,可能是有些字符无法再页面显示,用base64编码后查看
?file=php://filter/read=convert.base64-encode/resource=flag.php
发现有一长串Base64码,我们对这串码进行解码
解码网址:https://tool.ip138.com/base64/
flag就是{flagheiwonibuxing}
来源地址:https://blog.csdn.net/weixin_64311421/article/details/129282772
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341