当前位置: 代码迷 >> 综合 >> [ACTF2020 新生赛]Include WriteUp(超级详细)
  详细解决方案

[ACTF2020 新生赛]Include WriteUp(超级详细)

热度:65   发布时间:2023-11-21 16:18:30.0

[ACTF2020 新生赛]Include

欢迎大家访问我的GitHub博客

https://lunan0320.github.io/

 

打开靶机发现一个超链接,点击之后出现一段话
“Can you find out the flag?”
查看源码注入,无果
仔细看url,发现有flag.php
在这里插入图片描述
 

根据题目提示,该题应该是文件包含漏洞,因此可以判断出此题是PHP伪协议题目,构造payload如下

?file=php://filter/read=convert.base64-encode/resource=flag.php

 

此时可以得到base64的编吗后的flag.php
在这里插入图片描述
对此base64加密后的数据进行base64解码,
在这里插入图片描述
因此可以得到flag{ffdc6a32-e6da-47cb-8d25-ff4482de7a5a}

 

扩展:

 

php://filter 伪协议

该伪协议读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。

php://filter/read=convert.base64-encode/resource=XXX.php

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。
php://filter 目标使用以下的参数作为它路径的一部分。 复合过滤链能够在一个路径上指定。详细使用这些参数可以参考具体范例。

 

名称 描述
resource=<要过滤的数据流> 这个参数是必须的。它指定了你要筛选过滤的数据流。
read=<读链的筛选列表> 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔。
write=<写链的筛选列表> 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔。
<;两个链的筛选列表> 任何没有以 read=write= 作前缀 的筛选器列表会视情况应用于读或写链。

 

在CTF 比赛中 php://filter 常用于读取一个页面的源码

http://XXX/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
  相关解决方案