BUUCTF Web [ACTF2020 新生赛]Include
「作者主页」:士别三日wyx
此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程
「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。
[ACTF2020 新生赛]Include
- 一、题目简介
- 二、思路分析
- 三、解题步骤
- 1)包含 flag.php
- 2)PHP伪协议编码文件
- 3)解码文件内容
- 四、总结
一、题目简介
进入题目链接后只有一个「链接」
点击链接后来到 falg.php 页面,里面是一句作者深情的「问候」。
二、思路分析
这一关是「文件包含」漏洞,推荐使用「PHP伪协议」读取文件源码。
在tips页面,右键查看页面源代码
是一个 a 标签,通过 file 「参数」传递了一个「文件名」 flag.php。点击链接后会进入 flag.php 文件的页面,很明显是一个文件包含的功能,根据点击后的url可以验证这一观点
CTF有个不成文的「规矩」,如果有一个文件以flag命名,那么flag大概率就在这个文件里面。右键查看「页面源码」,检查是否存在信息泄露。
很明显,前端源码没有flag,那只能在后端源码里面了。文件包含功能有个「特性」,对于被包含的文件,「代码」部分会直接执行,不会在页面中显示;「非代码」部分(即不能执行的内容)则会在页面中显示。针对这一特性,我们可以将被包含文件的内容「编码」为不可执行的内容,让其在页面中显示,再将页面中的内容在本地「解码」,就可以拿到文件的后端源码了。这里我们可以使用PHP伪协议对文件内容进行base64编码,点我进入PHP伪协议参考文章
三、解题步骤
1)包含 flag.php
点击 tips 「链接」进入另一个页面,即包含 flag.php 文件
2)PHP伪协议编码文件
使用PHP伪协议对文件内容进行base64「编码」,将url中file参数替换为以下payload
?file=php://filter/read=convert.base64-encode/resource=flag.php
编码后的文件内容会在页面中输显示
3)解码文件内容
将页面中的文件内容复制下来,本地进行base64「解码」,base64解码参考连接
flag就在解码的内容中,提交即可
四、总结
喜欢一个东西首先要先学会「尊重」,虽然网络安全的圈子不乏各种灰产,以及高调宣传自己是黑客的脚本小子,但不可否认,这个圈子仍有不少人保持着「举世皆浊我独清,众人皆醉我独醒」的心态,努力磨砺技术,提升自身修养,让互联网变得更加安全
BUUCTF Web [ACTF2020 新生赛]Include相关推荐
- BUUCTF Web [ACTF2020 新生赛]Exec
「作者主页」:士别三日wyx 此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...
- [极客大挑战 2019]Havefun[ACTF2020 新生赛]Include
[极客大挑战 2019]Havefun 打开题目,看到一个确实 Havefun 的页面,于是直接 F12 查看源代码. 根据所给出的 PHP 代码在当前页面 URL 尝试传入参数,最终竟直接得出 fl ...
- BUUCTF——[ACTF2020 新生赛]Include
文章目录 解题过程 完 解题过程 该题属于文件包含,观察URL http://3c9dff4a-d3a3-42ef-be4f-0a1e5b57d980.node3.buuoj.cn/?file=fla ...
- [ACTF2020 新生赛]Include
不截图了,进入靶机只有一个tips等着被点.跳转以后看url中参数 ?file=flag.php 页面内容只有 Can you find out the flag? 立马想到使用php伪协议读文件内容 ...
- buuctf航海经历([ACTF2020 新生赛])
前言:今天感觉自己确实有点菜,想提高一下,就斗胆来buuctf论剑,哈哈哈! [HCTF 2018]WarmUp 是关于php代码审计方面的 打开网站额,一个滑稽笑脸,别的啥都没有 看一下源码, 提 ...
- re学习笔记(59)BUUCTF - re - [ACTF新生赛2020]Oruga
新手一枚,如有错误(不足)请指正,谢谢!! 题目链接:[ACTF新生赛2020]Oruga IDA64位载入,进入main函数 进入sub_78A()函数 类似于象棋里面的'车'吧,不过这个要走到障碍 ...
- [ACTF2020 新生赛]Upload
目录 思路 总结 思路 先上传一个包含shell的jpg文件 上传成功,说明不对文件内容进行过滤 用bp抓包把后缀改成php,被拦截,说明对文件后缀有检测 接来下把文件后缀名改成任意字符,上传成功,说 ...
- [ACTF2020 新生赛]Exec1命令注入
1.来看题目如下 得到一个ping的输入框,老样子先检查网页源码看有没有什么好东西,得到一个链接,我们来访问一下 发现也没什么有用处的信息,于是看到题目的标题之后联想到了命令注入, 那么是怎么判断使用 ...
- ACTF2020新生赛-upload1
题目: 上传一个phpw文件的一句话木马查看 弹出提示框,只能上传jpg,png和gif的图片,说明有前端js绕过,可以尝试关闭js,也可以修改图片后缀名 修改文件后缀名后,上传成功,并返回了上传文件 ...
最新文章
- 某阿里程序员求助:绩效背1,老板让他主动走!敢要n+1就在背调时说坏话!怎么办?网友:大不了鱼死网破!...
- 如何编程实现开启或关闭GPS(转)
- OpenCV关于hog特征向量的个数
- 1688学python学不会_还在害怕学不会Python嘛?这篇文章让你瞬间读懂Python入门!...
- 共享可写节包含重定位_今年双11好房也打折!贝壳兰州站“11.11新房节” 5日开启...
- 简单理解极大似然估计MLE
- mysql 计算差值_Prometheus + Granafa 构建MySQL监控平台
- 未能找到元数据文件_Flink 源码:Checkpoint 元数据详解
- java读取配置文件
- 凯尔卡C68全球版汽车电脑诊断仪
- css 水印_自制腾讯视频去除水印Chrome插件!厉害吧!
- U盘WPE安装原版Win7系统教程
- If,for,range混合使用笔记-(VBA视频教程2:使用IF进行逻辑判断)
- 网站IP更换对SEO有影响吗
- java 16 规定_java并发编程(十六)happen-before规则
- 刚拿到手新鲜的offer,给大家分享一下我的面试心得
- fuzzy仿真 MATLAB,基于MATLAB的FUZZY控制器的设计和仿真
- 【Mysql】Mysql为什么使用B+树
- 车辆识别码VIN校验位计算方法及实现 VIN号检验、车架号检验 java、 C++
- 哈罗单车再获10亿融资,摩拜、ofo难合并!