Loading

[极客大挑战 2019]Havefun---[ACTF2020 新生赛] Include

[极客大挑战 2019]Havefun#

打开靶场,先看看源码,一看就发现了踪迹

image-20220430215849342

# 审计一下
$cat=$_GET['cat'];
echo $cat;
if($cat=='dog')
{
	echo 'Syc{cat_cat_cat_cat}';
}

使用Get方法获取一个参数cat的值,如果 cat == dog 就会输出一段话(这里给出的echo可能只是一个提示),然后就快快乐乐提交了

image-20220430220255398

[ACTF2020 新生赛] Include#

打开靶场,点开 tips 发现提示

image-20220503092339733

image-20220503092408966

参数 file 接收文件,进行文件包含,用 php://filter/convert.base64-encode/resource=flag.php 将当前php文件的源码编码后带出

image-20220503092831491

解码后就得到了 flag

image-20220503092917669

在存在 文件包含漏洞 中,如果可以使用 php://filter/ 协议,就可以将任何文件经过编码进行输出,因为页面不会将 base64 编码进行解析,就会直接输出到页面上。

image-20220503093238453

image-20220503093208680

作者:knsec

出处:https://www.cnblogs.com/knsec-cnblogs/p/16582259.html

版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。

备注:你可以在这里自定义其他内容,支持 HTML

posted @ 2022-08-13 10:38  knsec  阅读(34)  评论(0)    收藏  举报
more_horiz
keyboard_arrow_up dark_mode palette
选择主题
menu
点击右上角即可分享
微信分享提示