web:[ACTF2020 新生赛]Include

前提知识

文件包含漏洞

php伪协议

题目

web:[ACTF2020 新生赛]Include_第1张图片

点开题目,页面只显示一个tips,点进去看看

web:[ACTF2020 新生赛]Include_第2张图片

点进去之后

web:[ACTF2020 新生赛]Include_第3张图片

没有别的提示,先看源代码,恩,什么都没有

web:[ACTF2020 新生赛]Include_第4张图片

再看一下点进tips显示的页面,发现url中

flag可能就藏在这个页面中,但是被隐藏了看不见

题目名为include,可以联想到文件包含漏洞

构造payload

http://83e3f0ce-775a-4dc5-b714-d5d5bfc15cd8.node4.buuoj.cn:81/?file=php://filter/read=convert.base64-encode/resource=flag.php

显示为

base64解码得,即得到flag

web:[ACTF2020 新生赛]Include_第5张图片

总结

提示信息也要包括题目名

你可能感兴趣的:(BUUCTF-WEB,web安全,网络安全)