南邮杯CTF 文件包含漏洞实战
今天繼續(xù)給大家介紹CTF刷題,本文主要內(nèi)容是南郵杯CTF 文件包含漏洞實戰(zhàn)。
免責(zé)聲明:
本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)!
再次強調(diào):嚴(yán)禁對未授權(quán)設(shè)備進(jìn)行滲透測試!
一、題目簡介
題目鏈接:http://4.chinalover.sinaapp.com/web7/index.php
題目打開后,頁面如下所示:
我們點擊后,頁面如下所示:
二、解題思路
注意看上圖中的file參數(shù),我們猜測這個題目中可能含有文件包含。我們嘗試使用PHP偽協(xié)議來利用文件包含漏洞,我們目前已知當(dāng)前系統(tǒng)存在index.php和show.php兩個文件,因此,我們可以先查看一下這兩個文件的源代碼,然后根據(jù)源代碼情況進(jìn)行下一步操作。
三、解題實戰(zhàn)
根據(jù)上述解題思路,我們首先嘗試獲取show.php的源代碼,利用PHP偽協(xié)議,構(gòu)造如下的payload:
http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=show.php結(jié)果如下所示:
我們將返回結(jié)果進(jìn)行Base64解碼,發(fā)現(xiàn)內(nèi)容是test123,這沒有什么用途。因此,我們嘗試獲取index.php的源碼,構(gòu)造payload如下所示:
結(jié)果如下所示:
我們將上述內(nèi)容進(jìn)行Base64解碼后,結(jié)果如下所示:
從上圖中可以看出,解碼后,我們成功獲得了flag!
原創(chuàng)不易,轉(zhuǎn)載請說明出處:https://blog.csdn.net/weixin_40228200
總結(jié)
以上是生活随笔為你收集整理的南邮杯CTF 文件包含漏洞实战的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2022 CSDN 客服年终总结
- 下一篇: java数组内存溢出_Java内存溢出问