[SWPUCTF 2021 新生赛]PseudoProtocols解题思路
首先我们看到这道题的页面
首先是有两个信息,一个hint.php;一个是url中的wllm=
感觉是用filter来读取文件,我们可以试试。
读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以得到我们需要的信息了。
解出来是这个,意思是我们还要去他提到的这个文件
我们这里可以直接将刚刚的hint.php修改为这个,然后解密,也可以直接将我们新得到的这个php文件放在wllm=的后面
我们得到一段代码,我们分析一下这段代码
首先是包含了一个flag.php文件,然后我们要以get形式传入一个a参数,然后我们看到下面的if语句,file_get_contents是把
整一个文件读入到一个字符串中,也就是说我们的a是只读的,而且a的内容要和I want flag一样,这样因该就可以得到flag了
然后是file_get_contents这个函数,我们看到这个函数,然后题目也是文件包含的题目,我们可以使用php伪协议中的data://协议,根据这个思路我们可以构造payload,但是我们要知道data://协议的几种用法
一:url?file=data://text/plain,<?php phpinfo()?>
二:url?file=data://text/plain;base64,SSB3YW50IGZsYWc=(这里是你需要更的base64的编码,我这里随便举得例子)
上面两种是比较常用的,我们也可以是将data:后面的两个斜线去掉也是ok的,而且还有就是data://协议我们需要allow_url_fopen和allow_url_include都是on的状态而且php的版本要>=5.2。
然后我们看到这个题目,这里的话我们是可以用到第二种data:写法的。
我们先将I want flag给进行base64的编码,然后在放到我们第二个payload中。
然后我们就可以得到我们的flag了
以上如果那一个地方出现了问题的话,请及时提出,我也会尽快更改,本人刚学习网络安全不久,可能文中有部分东西表达的不清楚,大佬勿喷
相关文章
- 个人开发者app消息推送简单实现思路
- 内网渗透思路整理
- 【随笔】java.lang.ClassNotFoundException 异常解决及思路
- 力扣1114.按序打印——Python解决并发问题的10种思路
- upload-labs靶场-Pass-05关-思路以及过程
- upload-labs靶场-Pass-09关-思路以及过程
- [SWPUCTF 2021 新生赛]include解题思路
- 干货 | 数据跨境传输合规体系的构建思路
- Linux下实现线程安全的技术思路(linux下线程安全)
- 如何高效地下载MySQL分享一些实用的思路(mysql下载思路)
- js判断生效时间不得大于失效时间的思路及代码
- .NET调用控制台下生成的exe文件,传参及获取返回参数的思路及代码
- js获取html文件的思路及示例
- js弹出层永远居中实现思路及代码
- jQuery动态改变图片显示大小(修改版)的实现思路及代码