南邮杯CTF 文件包含漏洞实战
生活随笔
收集整理的這篇文章主要介紹了
南邮杯CTF 文件包含漏洞实战
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
今天繼續給大家介紹CTF刷題,本文主要內容是南郵杯CTF 文件包含漏洞實戰。
免責聲明:
本文所介紹的內容僅做學習交流使用,嚴禁利用文中技術進行非法行為,否則造成一切嚴重后果自負!
再次強調:嚴禁對未授權設備進行滲透測試!
一、題目簡介
題目鏈接:http://4.chinalover.sinaapp.com/web7/index.php
題目打開后,頁面如下所示:
我們點擊后,頁面如下所示:
二、解題思路
注意看上圖中的file參數,我們猜測這個題目中可能含有文件包含。我們嘗試使用PHP偽協議來利用文件包含漏洞,我們目前已知當前系統存在index.php和show.php兩個文件,因此,我們可以先查看一下這兩個文件的源代碼,然后根據源代碼情況進行下一步操作。
三、解題實戰
根據上述解題思路,我們首先嘗試獲取show.php的源代碼,利用PHP偽協議,構造如下的payload:
http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=show.php結果如下所示:
我們將返回結果進行Base64解碼,發現內容是test123,這沒有什么用途。因此,我們嘗試獲取index.php的源碼,構造payload如下所示:
結果如下所示:
我們將上述內容進行Base64解碼后,結果如下所示:
從上圖中可以看出,解碼后,我們成功獲得了flag!
原創不易,轉載請說明出處:https://blog.csdn.net/weixin_40228200
總結
以上是生活随笔為你收集整理的南邮杯CTF 文件包含漏洞实战的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2022 CSDN 客服年终总结
- 下一篇: 电信RG100E-AA路由猫刷TT固件及