在url后改为 ?file=php://filter/read=convert.base64-encode/resource=index.php发现显示了base64编码的字符串 复制解码就行了
这题考的就是 本地文件包含漏洞获得 php代码的内容
先点击场景中超链接,进入新界面。新界面url(网址)改为http://114.67.175.224:10430/index.php?file=php://filter/read=convert.base64-encode/resource=index.php,进入新界面,上面的密文base64解密,解密的内容中含有flag
php://,data://,filter等伪协议被重置,直接?file=./flag.php知道路径,然后用?file=file:///./flag.php
不是直接file=/flag就出来了?
@发到付件埃里克FDA 可以的
可以的,就是那个flag
你这样不行
你这个flag得到的是错误的 源代码里面的注释的flg才是对的
读文件 编码后输出
为什么session对话不行呀,一直注入不进去
好家伙../显示出来给我精神一抖擞
哈哈,终于做出来一道题了。 index.php?file=php://filter/read=convert.base64-encode/resource=index.php 这里得到的是index.php文件内容的源代码的base64,然后使用base64解码就得到源代码,flag在里面
//flag就好了 本身就是file
...
评论
是啊志啊 2年前
举报
在url后改为 ?file=php://filter/read=convert.base64-encode/resource=index.php发现显示了base64编码的字符串 复制解码就行了
发到付件埃里克FDA 2年前
举报
这题考的就是 本地文件包含漏洞获得 php代码的内容
wuzhengke 2年前
举报
先点击场景中超链接,进入新界面。新界面url(网址)改为http://114.67.175.224:10430/index.php?file=php://filter/read=convert.base64-encode/resource=index.php,进入新界面,上面的密文base64解密,解密的内容中含有flag
lysandria 2年前
举报
php://,data://,filter等伪协议被重置,直接?file=./flag.php知道路径,然后用?file=file:///./flag.php
tswler 2年前
举报
不是直接file=/flag就出来了?
joyce707 2年前
举报
@发到付件埃里克FDA 可以的
单片眼镜 2年前
举报
可以的,就是那个flag
zp 2年前
举报
你这样不行
发到付件埃里克FDA 2年前
举报
你这个flag得到的是错误的 源代码里面的注释的flg才是对的
Va1en 2年前
举报
读文件 编码后输出
yinyi980128 2年前
举报
为什么session对话不行呀,一直注入不进去
lyy000 2年前
举报
好家伙../显示出来给我精神一抖擞
bear 2年前
举报
哈哈,终于做出来一道题了。 index.php?file=php://filter/read=convert.base64-encode/resource=index.php 这里得到的是index.php文件内容的源代码的base64,然后使用base64解码就得到源代码,flag在里面
a320575517 2年前
举报
//flag就好了 本身就是file