[SWPUCTF 2021 新生赛]include解题思路
2023-02-19 12:20:12 时间
我们看向这个题目的页面
他提示我们传入一个file,也就是我们可以直接在url里面进行get传参,我们传入一个url?file=1看看会返回什么
提示我们flag在flag.php里面,我们首先可以想到的是文件包含,然后我们看到了代码的第二行,allow_url_include:on
我们可以联想到php伪协议,这样我们就可以得到这一道题目的思路了。
使用php://filter读取到flag.php,将flag.php以base64的形式给显示出来,这样的话我们可以这样构造我们的payload
url?file=php://filter/read=convert.base64-encode/resource=flag.php
我们来解读一下上面的payload:
首先我们要传入file关键字的GET参数传递,php://是一种协议名称,php://filter是一种访问本地文件的协议,/read=convert.base64-encode表示的是读取的方式是base64编码后resouce=flag.php表示目标文件为flag.php
也就是说,flag.php最终会以base64的形式显示出来,我们最后使用base64解码就可以了。
理论存在,实践开始:
我们使用上面的payload
然后我们得到了一段base64,我们使用base64解密,因该就可以得到答案了
得到flag。
以上是本人的一套解题思路,如果有问题的话,请及时提出来,本人刚学习网络安全没有太久,可能内容有一些错误,大佬勿喷。
相关文章
- Jgit的使用笔记
- 利用Github Action实现Tornadofx/JavaFx打包
- 叹息!GitHub Trending 即将成为历史!
- 微软软了?开源社区讨论炸锅,GitHub CEO 亲自来答
- GitHub Trending 列表频现重复项,前后端都没去重?
- Photoshop Elements 2021版本软件安装教程(mac+windows全版本都有)
- (ps全版本)Photoshop 2020的安装与破解教程(mac+windows全版本都有)
- (ps全版本)Photoshop cc2018的安装与破解教程(mac+windows全版本,包括2023
- 环境搭建:Oracle GoldenGate 大数据迁移到 Redshift/Flat file/Flume/Kafka测试流程
- 每个开发人员都要掌握的:最小 Linux 基础课
- 来撸羊毛了!Windows 环境下 Hexo 博客搭建,并部署到 GitHub Pages
- 超实用!手把手入门 MongoDB:这些坑点请一定远离
- 【GitHub日报】22-10-09 zustand、neovim、webtorrent、express 等4款App今日上新
- 【GitHub日报】22-10-10 brew、minio、vite、seaweedfs、dbeaver 等8款App今日上新
- 【GitHub日报】22-10-11 cobra、grafana、vue、ToolJet、redwood 等13款App今日上新
- Photoshop 2018 下载及安装教程(mac+windows全版本都有,包括最新的2023)
- Photoshop 2017 下载及安装教程(mac+windows全版本都有,包括最新的2023)
- Photoshop 2020 下载及安装教程(mac+windows全版本都有,包括最新的2023)
- Photoshop 2023 资源免费下载(mac+windows全版本都有,包括最新的2023)
- 最新版本Photoshop CC2018软件安装教程(mac+windows全版本都有,包括2023