[鹏城杯 2022]简单包含
[鹏城杯 2022]简单包含
打开环境:

能获得的信息是使用POST传flag,flag目录/var/www/html/flag.php
先使用post来尝试读取该flag.php,出现nssctf waf!说明存在过滤。

尝试使用伪协议读取源码index.php的内容:

将得到的结果进行base64解码:

大致意思就是,使用POST传flag,preg_match过滤了flag,前面还有一个<800规则,也就是我输入的字符串要有800个字符才能读取到,那么我们可以使用&符号构造如下图所示语句:
1=1111111(800个1)&flag=php://filter/read=convert.base64-encode/resource=flag.php

将读取到的内容解码后得到flag:


浙公网安备 33010602011771号