[BSidesCF 2020]Had a bad day

[BSidesCF 2020]Had a bad day

测试

[BSidesCF 2020]Had a bad day_第1张图片

一些猫狗的图片加上url有传参,测试到文件包含时报错了。

使用php伪协议:

php伪协议

php://fliter/read=convert.base64-encode/resource=index

[BSidesCF 2020]Had a bad day_第2张图片

base64解码后拿下了index.php的源码.

              

分析

1.我们的传参flie的值如果是woofers或者是meowers和index就会包含flie.index文件
2.先直接包含flag时
页面没反应但是在elemenrs里发现了线索。


**虽然看不到flag但确实有些东西被包含进去了
3.后来看文章才知道php://filter伪协议可以套一层协议(新知识)。

构造payload

这样只需要嵌套一个符合的flie:
php://filter/read=convert.base64-encode/woofers/resource=index
[BSidesCF 2020]Had a bad day_第3张图片
拿到一串base64
5.解密后是flag**
[BSidesCF 2020]Had a bad day_第4张图片

你可能感兴趣的:([BSidesCF 2020]Had a bad day)