[鹏城杯 2022]简单包含

[鹏城杯 2022]简单包含

打开环境:

image-20230607141216998

能获得的信息是使用POST传flag,flag目录/var/www/html/flag.php

先使用post来尝试读取该flag.php,出现nssctf waf!说明存在过滤。

image-20230607141700682

尝试使用伪协议读取源码index.php的内容:

image-20230607142320391

将得到的结果进行base64解码:

image-20230607142427964

大致意思就是,使用POST传flag,preg_match过滤了flag,前面还有一个<800规则,也就是我输入的字符串要有800个字符才能读取到,那么我们可以使用&符号构造如下图所示语句:

1=1111111(800个1)&flag=php://filter/read=convert.base64-encode/resource=flag.php


image-20230607143024814

将读取到的内容解码后得到flag:

image-20230607143112590

posted @ 2023-06-08 16:12  Magic水瓶  阅读(151)  评论(0)    收藏  举报