文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 11997
提  示:
描  述:
flag{}
评论
HuangYanQwQ 2年前

打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag

回复 10

snickerX 2年前

php://filter伪协议

回复 1

LHJ2022 2年前

http://114.67.175.224:xxxxx/index.php?file=/flag 这不直接出flag

回复 14

是啊志啊 2年前

在url后改为 ?file=php://filter/read=convert.base64-encode/resource=index.php发现显示了base64编码的字符串 复制解码就行了

回复 2

发到付件埃里克FDA 2年前

这题考的就是 本地文件包含漏洞获得 php代码的内容

回复 0

wuzhengke 2年前

先点击场景中超链接,进入新界面。新界面url(网址)改为http://114.67.175.224:10430/index.php?file=php://filter/read=convert.base64-encode/resource=index.php,进入新界面,上面的密文base64解密,解密的内容中含有flag

回复 1

lysandria 2年前

php://,data://,filter等伪协议被重置,直接?file=./flag.php知道路径,然后用?file=file:///./flag.php

回复 0

tswler 2年前

不是直接file=/flag就出来了?

回复 1
joyce707 2年前

@发到付件埃里克FDA 可以的

回复 0

单片眼镜 2年前

可以的,就是那个flag

回复 0

zp 2年前

你这样不行

回复 0

发到付件埃里克FDA 2年前

你这个flag得到的是错误的 源代码里面的注释的flg才是对的

回复 0

Va1en 2年前

读文件 编码后输出

回复 0

yinyi980128 3年前

为什么session对话不行呀,一直注入不进去

回复 0

WriteUp

image
harry

2 金币

评分(11)

解题动态

海浪geigei 攻破了该题 3小时前
merrymu 攻破了该题 17小时前
Hehe0619 攻破了该题 22小时前
sun03 攻破了该题 1天前
春遇枝庭 攻破了该题 1天前
Snly 攻破了该题 2天前
YGLZ 攻破了该题 2天前
ffggfhge 攻破了该题 2天前
小白ctf 攻破了该题 2天前
17335918325 攻破了该题 2天前
shimen 攻破了该题 3天前
北城以北 攻破了该题 3天前
人闲桂花落 攻破了该题 3天前
roopelee 攻破了该题 3天前
lwlzjsj 攻破了该题 3天前
Xman21 攻破了该题 3天前
TheSunnyTeens 攻破了该题 3天前
dwx1583 攻破了该题 3天前
hua1232 攻破了该题 4天前
ricardoLi 攻破了该题 5天前
问题反馈