日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

南邮杯CTF 文件包含漏洞实战

發布時間:2024/3/24 编程问答 44 豆豆
生活随笔 收集整理的這篇文章主要介紹了 南邮杯CTF 文件包含漏洞实战 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

今天繼續給大家介紹CTF刷題,本文主要內容是南郵杯CTF 文件包含漏洞實戰。

免責聲明:
本文所介紹的內容僅做學習交流使用,嚴禁利用文中技術進行非法行為,否則造成一切嚴重后果自負!
再次強調:嚴禁對未授權設備進行滲透測試!

一、題目簡介

題目鏈接:http://4.chinalover.sinaapp.com/web7/index.php
題目打開后,頁面如下所示:

我們點擊后,頁面如下所示:

二、解題思路

注意看上圖中的file參數,我們猜測這個題目中可能含有文件包含。我們嘗試使用PHP偽協議來利用文件包含漏洞,我們目前已知當前系統存在index.php和show.php兩個文件,因此,我們可以先查看一下這兩個文件的源代碼,然后根據源代碼情況進行下一步操作。

三、解題實戰

根據上述解題思路,我們首先嘗試獲取show.php的源代碼,利用PHP偽協議,構造如下的payload:

http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=show.php

結果如下所示:

我們將返回結果進行Base64解碼,發現內容是test123,這沒有什么用途。因此,我們嘗試獲取index.php的源碼,構造payload如下所示:

http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=index.php

結果如下所示:

我們將上述內容進行Base64解碼后,結果如下所示:

從上圖中可以看出,解碼后,我們成功獲得了flag!
原創不易,轉載請說明出處:https://blog.csdn.net/weixin_40228200

總結

以上是生活随笔為你收集整理的南邮杯CTF 文件包含漏洞实战的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。