天天看點

[ACTF2020 新生賽]Include

[ACTF2020 新生賽]Include

點選tips Can you find out the flag?源代碼也看不到有用的東西

[ACTF2020 新生賽]Include

上burp 無解

[ACTF2020 新生賽]Include

現在考慮 “php://input"僞協定 + POST發送PHP代碼 的經典套路

[ACTF2020 新生賽]Include

發現php://input被過濾

php://filter"僞協定” 來進行包含。當它與包含函數結合時,php://filter流會被當作php檔案執行。是以我們一般對其進行編碼,阻止其不執行。進而導緻任意檔案讀取。

構造Payload:

?file=php://filter/read=convert.base64-encode/resource=flag.php

這裡需要注意的是使用php://filter僞協定進行檔案包含時,需要加上read=convert.base64-encode來對檔案内容進行編碼

[ACTF2020 新生賽]Include

解密得到flag

[ACTF2020 新生賽]Include