CTF-文件包含(1)

南邮杯CTF 文件包含

题目地址:asdf

CTF-文件包含(1)_第1张图片

点击后利用file函数对show.php进行文件利用

CTF-文件包含(1)_第2张图片

使用伪协议php://filter/read=convert.base64-encode/resource=index.php访问index.php文件+

CTF-文件包含(1)_第3张图片

base64解码后得到flag

CTF-文件包含(1)_第4张图片

[极客大挑战 2019]Secret File

题目地址:BUUCTF在线评测

CTF-文件包含(1)_第5张图片

查看源码,发现了一个文件点击跳转

CTF-文件包含(1)_第6张图片

有一个secret按钮但是一点就跳转

CTF-文件包含(1)_第7张图片

CTF-文件包含(1)_第8张图片

抓包发送查看有个 secr3t.php文件访问,

CTF-文件包含(1)_第9张图片

代码审计,通过include函数进行文件包含,用file传参,过滤了../ tp input data

CTF-文件包含(1)_第10张图片

直接用伪协议php://filter/read=convert.base64-encode/resource=flag.php访问

CTF-文件包含(1)_第11张图片

拿到flag

CTF-文件包含(1)_第12张图片

[ACTF2020 新生赛]Include

题目地址:BUUCTF在线评测

这个题目跟上面的一样,比较简单也没有绕来绕去的

访问后有个tips的超链接

CTF-文件包含(1)_第13张图片

跳转后是一个用file参数包含一个flag.php文件,这个直接用伪协议php://filter/read=convert.base64-encode/resource=flag.php访问

CTF-文件包含(1)_第14张图片

解密后拿到flag

CTF-文件包含(1)_第15张图片

[BugCTF]文件包含2

题目地址:文件包含2 - Bugku CTF

利用伪协议file:///查看文件主页文件发现什么也没有

CTF-文件包含(1)_第16张图片

然后查看/etc/passwd文件成功了

CTF-文件包含(1)_第17张图片

然后查看flag文件file:///flag,成功获得flag

CTF-文件包含(1)_第18张图片

你可能感兴趣的:(#,web,web安全)