CG-CTF-Web-文件包含
生活随笔
收集整理的這篇文章主要介紹了
CG-CTF-Web-文件包含
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文件包含
1.查看題目
2.進去查看題目,看到下面第一幅圖中的內容,我們點擊這個超鏈接
3.點擊上圖的超鏈接后,出現下圖所示
4.根據URL與題目名,可以知道這里應該是利用文件包含
(1)首先嘗試…/,發現出現下圖所示:
源代碼也沒有什么可以利用的:
(2)其實這里利用的是php偽協議,下圖是index.php經過base64加密的源碼
- 加密后的密文
-
上圖是使用的php://filter/read=convert.base64-encode/resource=index.php
-
這里使用的過濾器是convert.base64-encode。它的作用就是讀取index.php(這個你可以是經過測試show.php和index.php后得出的)的內容進行base64編碼后輸出。可以用于讀取程序源代碼經過base64編碼后的數據
-
php偽協議簡單介紹:
(3)接下來我們將base64密文解碼,在線加密解密
總結
以上是生活随笔為你收集整理的CG-CTF-Web-文件包含的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 快看如何领取会员(快吧游戏盒下载)
- 下一篇: XCTF_Web_新手练习区:backu