攻防世界-WEB-fileinclude

访问url,可以看到一些提示,绝对路径/var/www/html/index.php,也提示了flag在flag.php中。攻防世界-WEB-fileinclude_第1张图片

快捷键Ctrl+u,查看网页源代码

攻防世界-WEB-fileinclude_第2张图片

思路:

源代码中看到` @include($lan.".php"); `,可知此处存在文件包含。

`$lan`的值是从cookie中传过来的。所以对`language`赋值,构造payload,重放包就可读出flag.php经过base64加密后字符串,base64解密后得到flag。

burp抓包。

攻防世界-WEB-fileinclude_第3张图片

Cookie: language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag

攻防世界-WEB-fileinclude_第4张图片解密,得到flag{3a25ed18016c11eb866750e085c9ded8}

攻防世界-WEB-fileinclude_第5张图片

你可能感兴趣的:(CTF练习册,前端,改行学it)