BUUCTF-WEB-[ACTF2020 新生赛]Includel

打开靶机

BUUCTF-WEB-[ACTF2020 新生赛]Includel_第1张图片

点击tips

BUUCTF-WEB-[ACTF2020 新生赛]Includel_第2张图片

利用Burp抓包,未见异常

BUUCTF-WEB-[ACTF2020 新生赛]Includel_第3张图片

但发现了响应头是 PHP/7.3.13

想到了"php://input"伪协议+POST发送PHP代码

构建Payload:?file=php://filter/read=convert.base64-encode/resource=flag.php

这里需要注意的是使用php://filter伪协议进行文件包含时,需要加上read=convert.base64-encode来对文件内容进行编码

得到base64编码后的字符串

解码得到flag

BUUCTF-WEB-[ACTF2020 新生赛]Includel_第4张图片

你可能感兴趣的:(CTF练习册,改行学it)