web文件包含 i春秋 code题目

网站链接打开来是一张图片,查看源码是没用的base64码,我们可以利用文件包含读一下index.php这文件的代码,/index.php?jpg=index.php,查看代码是base64码,经过base64-Encode,发现是一段函数。

file:'.$file.'';
$file = preg_replace("/[^a-zA-Z0-9.]+/","", $file);
$file = str_replace("config","_", $file);
$txt = base64_encode(file_get_contents($file));

echo "";

/*
 * Can you find the flag file?
 *
 */

?>

一开始以为没有其他有用的信息,只关注了下cofig这个单词会被过滤杯替换成下划线,其他的暂时先不关注,后来发现"Created by Phpstorm"是个关键信息,我们可以了解一下phpstorm在新建项目的时候会自动出现 .idea 这个文件夹,这个文件夹是这个项目的根目录,里面包含以下xml文件(配置文件),具体可以了解一下https://segmentfault.com/q/1010000008644646

可以访问一下这个文件里面内容,发现在workspace里面有关键信息,url/.idea/workplace.xml,发现在index目录下有个fl3g_ichuqiu.php这个文件,用文件包含的漏洞读取一下,之前我试了直接读取。页面就这玩意,看来只能用文件包含读取。根据index.php里面的代码,下划线要用config替换,否则会转化成config,就不能读取文件,查看页面源码,是base64加密过后的代码,解密得:

这是一个加密解密的脚本,参考了pureT大佬的脚本。



作者:PureT
链接:https://www.jianshu.com/p/3d7fb34c28a6

用了大佬的wp,放进burp去爆破,可得key。

ps:最后那个操作真的不会,比较捞,若有大佬看到哪里有错误或是讲的不全,欢迎评论补充。

你可能感兴趣的:(ctf题目)