自学内容网 自学内容网

二,[ACTF2020 新生赛]Include1感谢 Y1ng 师傅供题。

5268e8c3ea574bbf8bedbf129b862ca6.png

进入靶场后,发现tips可以点击

385e535f19e94f95ab093cc94027a4b6.png

点击后进入此页面

4387983fb6e14a209ffde0c186179bd9.png

猜测此为文件包含漏洞,构造payload,并成功得到base64编码后的源码

9d4d63c132d14b448cd51bc9e3679679.png

详解payload:

php://filter/read=convert.base64-encode/resource=flag.php

1.php://filter是PHP中的一个流封装协议,允许读取数据流,并进行一系列的转换,可以在不直接修改文件内容的情况下,对文件数据进行编码,加密,压缩等

2.read=convert.base64-encode指示PHP对读取的内容进行base64编码

   常见的内置过滤器:convert.base64-encode(Base64 编码)、convert.base64-decode(Base64 解码)、 zlib.deflate(压缩)、zlib.inflate(解压缩)

3.resource=flag.php指定要读取的文件

 

以上是用php://filter编码的使用示例,下面举解压的例子

解压缩:

php://filter/read=zlib.inflate/resource=path/to/your/compressed.txt.gz

此代码将名为 compressed_file.gz 的 gzip 压缩文件在 PHP 中读取并解压缩它的内容

回归题目,解码就得到flag

CTF在线工具-在线base编码|在线base解码|base16编码|base32编码|base64编码

bb15f34cba92475c930b85ce7b825c3f.png

 

 

 

 


原文地址:https://blog.csdn.net/2402_87039650/article/details/144066396

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!