「作者主页」:士别三日wyx
  此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程
「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。

[ACTF2020 新生赛]Include

  • 一、题目简介
  • 二、思路分析
  • 三、解题步骤
    • 1)包含 flag.php
    • 2)PHP伪协议编码文件
    • 3)解码文件内容
  • 四、总结

一、题目简介

进入题目链接后只有一个「链接」

点击链接后来到 falg.php 页面,里面是一句作者深情的「问候」。

二、思路分析

这一关是「文件包含」漏洞,推荐使用「PHP伪协议」读取文件源码。

在tips页面,右键查看页面源代码

是一个 a 标签,通过 file 「参数」传递了一个「文件名」 flag.php。点击链接后会进入 flag.php 文件的页面,很明显是一个文件包含的功能,根据点击后的url可以验证这一观点

CTF有个不成文的「规矩」,如果有一个文件以flag命名,那么flag大概率就在这个文件里面。右键查看「页面源码」,检查是否存在信息泄露。

很明显,前端源码没有flag,那只能在后端源码里面了。文件包含功能有个「特性」,对于被包含的文件,「代码」部分会直接执行,不会在页面中显示;「非代码」部分(即不能执行的内容)则会在页面中显示。针对这一特性,我们可以将被包含文件的内容「编码」为不可执行的内容,让其在页面中显示,再将页面中的内容在本地「解码」,就可以拿到文件的后端源码了。这里我们可以使用PHP伪协议对文件内容进行base64编码,点我进入PHP伪协议参考文章

三、解题步骤

1)包含 flag.php

点击 tips 「链接」进入另一个页面,即包含 flag.php 文件

2)PHP伪协议编码文件

使用PHP伪协议对文件内容进行base64「编码」,将url中file参数替换为以下payload

?file=php://filter/read=convert.base64-encode/resource=flag.php

编码后的文件内容会在页面中输显示

3)解码文件内容

将页面中的文件内容复制下来,本地进行base64「解码」,base64解码参考连接

flag就在解码的内容中,提交即可

四、总结

喜欢一个东西首先要先学会「尊重」,虽然网络安全的圈子不乏各种灰产,以及高调宣传自己是黑客的脚本小子,但不可否认,这个圈子仍有不少人保持着「举世皆浊我独清,众人皆醉我独醒」的心态,努力磨砺技术,提升自身修养,让互联网变得更加安全

BUUCTF Web [ACTF2020 新生赛]Include相关推荐

  1. BUUCTF Web [ACTF2020 新生赛]Exec

    「作者主页」:士别三日wyx   此文章已录入专栏<网络攻防>,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之 ...

  2. [极客大挑战 2019]Havefun[ACTF2020 新生赛]Include

    [极客大挑战 2019]Havefun 打开题目,看到一个确实 Havefun 的页面,于是直接 F12 查看源代码. 根据所给出的 PHP 代码在当前页面 URL 尝试传入参数,最终竟直接得出 fl ...

  3. BUUCTF——[ACTF2020 新生赛]Include

    文章目录 解题过程 完 解题过程 该题属于文件包含,观察URL http://3c9dff4a-d3a3-42ef-be4f-0a1e5b57d980.node3.buuoj.cn/?file=fla ...

  4. [ACTF2020 新生赛]Include

    不截图了,进入靶机只有一个tips等着被点.跳转以后看url中参数 ?file=flag.php 页面内容只有 Can you find out the flag? 立马想到使用php伪协议读文件内容 ...

  5. buuctf航海经历([ACTF2020 新生赛])

    前言:今天感觉自己确实有点菜,想提高一下,就斗胆来buuctf论剑,哈哈哈! [HCTF 2018]WarmUp 是关于php代码审计方面的 打开网站额,一个滑稽笑脸,别的啥都没有 看一下源码,  提 ...

  6. re学习笔记(59)BUUCTF - re - [ACTF新生赛2020]Oruga

    新手一枚,如有错误(不足)请指正,谢谢!! 题目链接:[ACTF新生赛2020]Oruga IDA64位载入,进入main函数 进入sub_78A()函数 类似于象棋里面的'车'吧,不过这个要走到障碍 ...

  7. [ACTF2020 新生赛]Upload

    目录 思路 总结 思路 先上传一个包含shell的jpg文件 上传成功,说明不对文件内容进行过滤 用bp抓包把后缀改成php,被拦截,说明对文件后缀有检测 接来下把文件后缀名改成任意字符,上传成功,说 ...

  8. [ACTF2020 新生赛]Exec1命令注入

    1.来看题目如下 得到一个ping的输入框,老样子先检查网页源码看有没有什么好东西,得到一个链接,我们来访问一下 发现也没什么有用处的信息,于是看到题目的标题之后联想到了命令注入, 那么是怎么判断使用 ...

  9. ACTF2020新生赛-upload1

    题目: 上传一个phpw文件的一句话木马查看 弹出提示框,只能上传jpg,png和gif的图片,说明有前端js绕过,可以尝试关闭js,也可以修改图片后缀名 修改文件后缀名后,上传成功,并返回了上传文件 ...

最新文章

  1. 某阿里程序员求助:绩效背1,老板让他主动走!敢要n+1就在背调时说坏话!怎么办?网友:大不了鱼死网破!...
  2. 如何编程实现开启或关闭GPS(转)
  3. OpenCV关于hog特征向量的个数
  4. 1688学python学不会_还在害怕学不会Python嘛?这篇文章让你瞬间读懂Python入门!...
  5. 共享可写节包含重定位_今年双11好房也打折!贝壳兰州站“11.11新房节” 5日开启...
  6. 简单理解极大似然估计MLE
  7. mysql 计算差值_Prometheus + Granafa 构建MySQL监控平台
  8. 未能找到元数据文件_Flink 源码:Checkpoint 元数据详解
  9. java读取配置文件
  10. 凯尔卡C68全球版汽车电脑诊断仪
  11. css 水印_自制腾讯视频去除水印Chrome插件!厉害吧!
  12. U盘WPE安装原版Win7系统教程
  13. If,for,range混合使用笔记-(VBA视频教程2:使用IF进行逻辑判断)
  14. 网站IP更换对SEO有影响吗
  15. java 16 规定_java并发编程(十六)happen-before规则
  16. 刚拿到手新鲜的offer,给大家分享一下我的面试心得
  17. fuzzy仿真 MATLAB,基于MATLAB的FUZZY控制器的设计和仿真
  18. 【Mysql】Mysql为什么使用B+树
  19. 车辆识别码VIN校验位计算方法及实现  VIN号检验、车架号检验 java、 C++
  20. 哈罗单车再获10亿融资,摩拜、ofo难合并!

热门文章

  1. 手机网站开发相关介绍
  2. bzoj 4624 农场种植 fft
  3. CVE-2012-4792Microsoft Internet Explorer 释放后使用漏洞
  4. java web中Jdbc访问数据库步骤通俗解释(吃饭),与MVC的通俗解释(做饭)
  5. 卖设备 免费报价的网站
  6. [转载]学习java30条基本的概念
  7. C# Object.Equals方法深入研究
  8. u-boot源码配置原理分析
  9. windows API 菜鸟学习之路(四)
  10. VC++工程配置的大体流程 看图说话