[BSidesCF 2020]Had a bad day1

进入环境,一上来就是一段激励的话,没有啥特别的,源码中也没有看见啥有用的提示

 

[BSidesCF 2020]Had a bad day1_第1张图片

但主要是有,参数的传递,加上前面的index.php,想到了PHP伪协议,或许我们可以直接查看一下隐藏源码

报错了,而还有一个include文件包含函数报错

仔细查看报错信息,发现参数在传递的过程中,会自动加上一个.php后缀,所以我们直接去掉后缀就行

[BSidesCF 2020]Had a bad day1_第2张图片

解码后会得到一串base64字符串,我们可以直接拿去解码,得到源码信息


  
    
    
    
    
    Had a bad day?
    
    
  
  
    

Cheer up!

Did you have a bad day? Did things not go your way today? Are you feeling down? Pick an option and let the adorable images cheer you up!

我们只需要看下面这一段就好了


这个是利用strops检测file变量中是否包含wofers或meowers或者index的值,如果有,就执行文件包含,那我们还是可以直接进行伪协议的传参

[BSidesCF 2020]Had a bad day1_第3张图片

一次性传俩不行,查看了一下wp,说是filter可以嵌套


?category=php://filter/convert.base64-encode/woofers/resource=flag

得到flag

[BSidesCF 2020]Had a bad day1_第4张图片
[BSidesCF 2020]Had a bad day1_第5张图片

[BSidesCF 2020]Had a bad day_mb5fdcad8719a20的技术博客_51CTO博客

你可能感兴趣的:(PHP,文件包含,PHP)