• Bugku——Flag在index里(http://120.24.86.145:8005/post/)


    Bugku——Flag在index里(http://120.24.86.145:8005/post/)

    进入题目发现有一个file参数,查看源码,发现该参数可以包含php文件,并且题目提示,flag在index.php里,所以想到可以用php协议来获取index.php的源码。
    构造payload:
    http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
    获得经过base64编码后的源码,放到hackbar里解码一下得:
    Getflag~
    这道题需要注意两点,第一就是php协议,在这个文件包含的点使用php协议就可以读取任何文件源码,类似地还有data协议,file协议。web协议的种类多,利用方法也多,可谓是实战中的一大利器。在CTF线上赛中也经常用到,比如上次CUIT校赛以及西安的那个XCTF比赛中就用到了phar://协议。
    想要仔细了解的伙伴可看一下:
    http://php.net/manual/zh/wrappers.php
     
    Yestoday is history, tomorrow is a mystery, but today is a gift.That is why it's called "present". --《Kung Fu Panda》
  • 相关阅读:
    FreeNAS的安装使用记录
    slackware中配置命令行下的分辨率
    创建类的理由
    软件开发人员的入门级书单
    Pow(x, n)
    Group Anagrams
    Rotate Image
    Permutations
    Multiply Strings
    Combination Sum II
  • 原文地址:https://www.cnblogs.com/HYWZ36/p/10291950.html
Copyright © 2020-2023  润新知