部分题wp
1.easy_include(2021-08-10)
今天刷了一道文件包含的题目,题目并不难,主要考察的是php伪协议
1.首先,打开题目发现url为/?file=flag.php,想到应该是文件包含(当然看题目也知道)
2.然后,用php伪协议,转为base64编码再解密,即有flag
构造payload如下:/?file=php://filter/read=convert.base64-encode/resource=flag.php
得到base64编码后的flag: PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7MjJkMTFiNWYtMzQzMS00NjdjLTgyYjYtZTFhYzI4MDJiYzg1fQ==
接下来只要在线工具解一下就有了
2.我想打ctf
其实这题很早之前就刷过,但时间一长就忘了,这次正好及时来复习一下
首先下载下来是一张图片

然后我用尽了各种办法,都找不出有用的信息,最后看了下wp,发现忘了一个细节,就是查看三个通道都为0时的图片信息

可以看出隐藏了个压缩包然后save bin为aaa.zip
打开却打不开,于是拖到kali里试了试,可以解压得到一个1.exe的执行文件
然后chmod 777 1进行提权
再./1执行一下,flag就出来了
本文来自博客园,作者:Athena-ydy,转载请注明原文链接:https://www.cnblogs.com/Athena-ydy/p/15124697.html

浙公网安备 33010602011771号