[CTF/网络安全] 攻防世界 文件包含(泰山杯)解题详析

姿势

在这里插入图片描述
利用参数及php伪协议构造POC:

?filename=php://filter/read=convert.base64-encode/resource=check.php

构造POC的原理不再赘述,可参考:php伪协议+convert转换过滤器实战

在这里插入图片描述
显然关键字被过滤,因此转换过滤器,详情参考上面的链接

构造POC如下:

?filename=php://filter/convert.iconv.UTF-8.UTF-16/resource=check.php

回显如下:

在这里插入图片描述
说明我们使用了正确的过滤器,但用法错误。

因此可进行转换器字典的交叉爆破:

在这里插入图片描述

添加Payload位置后选择攻击类型为集束炸弹,接着设置Payload:

分别为Payload集1和2添加字典

在这里插入图片描述

在这里插入图片描述
开始爆破,发现ASCII与UCS-4的组合得到回显:

在这里插入图片描述

回显内容为逻辑过滤代码

而check.php的名称与代码相匹配,故猜测flag字段在flag.php中。

利用这两个过滤器构造POC:

?filename=php://filter/convert.iconv.ASCII*.UCS-4*/resource=flag.php

得到flag:

在这里插入图片描述

总结

以上为 [CTF/网络安全] 攻防世界 文件包含(泰山杯)解题详析,考察php伪协议、burp爆破及convert转换过滤器等知识点,读者可躬身实践。

我是秋说,我们下次见。

猜你喜欢

转载自blog.csdn.net/2301_77485708/article/details/132031713