VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】

项目地址:https://github.com/jianmou/VulnCTF

============================

个人收获:

1.利用PHP内置协议直接读取网页代码

 

==============================

 

 

题目:

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_第1张图片

 

我们查看下网页源码

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_第2张图片

通过代码发现是文件包含。

 

我们把url改为http://localhost/vulnctf/web/challenges/abf20c91a442da48/index.php并加上?page=

然后我们试着访问

http://localhost/vulnctf/web/challenges/abf20c91a442da48/index.php?page=Y29uZmln.php

 

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_第3张图片

出来的是phpinfo的页面,搜索关键词flag和查看网页源码也没有什么发现

 

那么我们利用伪协议读取下网页的源码看看有什么线索

 

http://localhost/vulnctf/web/challenges/abf20c91a442da48/index.php?page=php://filter/read=convert.base64-encode/resource=Y29uZmln.php

得到如下结果

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_第4张图片

 

去网上进行base64解密

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_第5张图片

 

得到flag

 

你可能感兴趣的:(CTF以及各类靶机,经验心得)