这道题打开题目链接之后,页面只显示了一个名为“click me?no”的超链接,点开它。

点开之后可以发现页面变成的如图所示的样子,注意网页的url,根据url基本可以判断,这道题目属于文件包含类漏洞。

现在已知是文件包含漏洞的题目了,下一步我们就需要去读取被包含文件的内容,使用php://filter伪协议,具体如下:

php://filter/read=convert.base64-encode/resource=index.php

将这段代码替换掉网页链接show.php的位置,回车执行。

这句php://filter伪协议代码的含义是:使用php://filter伪协议将index.php的内容利用base64编码进行编码然后进行显示。执行这段代码之后,页面如下:

执行之后,页面显示了经过base64编码的index.php的文件内容,之后进行base64解码。

解码之后,很清晰的可以看到flag就在源代码里了,只是被注释掉了。

总结:这类题目一定要注意点击超链接之后网页url的变化,像这样经过url就可以判断出漏洞的类型,从而寻找合适的解决办法。另外就是文件包含漏洞的利用,文件包含漏洞在之前的博客中有谈过,可以参考看一下。

BugkuCTF-WEB-flag在index里相关推荐

  1. BugKuCTF WEB flag在index里

    http://123.206.87.240:8005/post/ 题解:本地文件包含漏洞+php伪协议的结合应用 原理:php的封装协议:http://php.net/manual/zh/wrappe ...

  2. Bugku-CTF之flag在index里

    Day15 flag在index里 http://123.206.87.240:8005/post/   本题要点:php://filter 点击发现: 我们点击后发现网址变成了http://123. ...

  3. BugkuCTF–flag在index里

    注意到url地址  http://123.206.87.240:8005/post/index.php?file=show.php 这是一个典型的文件包含漏洞,(file关键字是提示,其实也是CTF的 ...

  4. BugkuCTF——WEB(1)

    一.Web2 题目网址:http://123.206.87.240:8002/web2 鼠标右键,查看网页源代码即可看到flag 二.计算器  题目网址:http://123.206.87.240:8 ...

  5. BugkuCTF web基础$_GET

    前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理 ...

  6. 具有先天开源优势的Web前端技术社区里也是波澜不惊

    让人感觉奇怪的是,在中文社区始终未见这种学院派.甚至在具有先天开源优势的Web前端技术社区里也是波澜不惊,可见写一篇好的技术文案真的比登天还难.我所见到的大部分所谓文档索性把代码里输出数据的语句块拷贝 ...

  7. Bugku-web进阶之phpcmsV9(一个靶机而已,别搞破坏。flag在根目录里txt文件里)

    phpcmsV9 一个靶机而已,别搞破坏. flag在根目录里txt文件里 http://123.206.87.240:8001/ 本题要点:目录扫描 打开网页 根据提示:一个靶机而已,别搞破坏.fl ...

  8. BugKuCTF WEB 输入密码查看flag

    http://123.206.87.240:8002/baopo/ 题解: 工具:Burp Suite 抓包 send to Inturder start attack

  9. bugkuCTF web进阶+web最后两题

    bugkuCTF一些题目 江湖魔头 ①js文件类–>js文件被压缩 解压缩方法–>在该网站解压缩即可 https://tool.lu/js/ ②伪造cookie 1.解密与获取cookie ...

最新文章

  1. XDocument 获取包括第一行的声明(版本、编码)的所有节点
  2. SpringMVC @RequestBody ajax传递对象数组
  3. 什么是Zero-Copy?
  4. java 计算信度,11.5.2 评分者信度实例分析
  5. Bootstrap HTML 编码规范之JavaScript生成的标签
  6. MySQL中单行函数concat_MySQL内置函数-单行函数(字符函数)
  7. XMLHttpRequestEventTarget
  8. mycat集群执行带有join的sql语句时报错_can‘t find table define in schema_分片join---Linux运维工作笔记052
  9. .Net Core新建解决方案,添加项目引用,使用VSCode调试
  10. 通用html解析器,razor-从外部存储的.cshtml解析Rarzor HTML帮助器
  11. 手刃豆瓣top250排行榜
  12. http下载异常_荏苒项目二:配置(日志,异常,数据库,前端,跨域CORS)
  13. 如何学习编程、一门编程语言怎么算入门、快速掌握一门编程语言
  14. Ubuntu安装Eclipse,maven
  15. 深入理解iOS APP启动过程
  16. spss分组统计的方法
  17. Python Statsmodels 统计包之 OLS 回归
  18. nltk词性标注英文简称及分类
  19. SIP协议之呼叫流程
  20. 【SDCC讲师专访】专访有赞洪斌:“精细化”平台架构带来数据价值最大化

热门文章

  1. minui点击分页控件后滚动条置顶
  2. swal 弹窗html页面,SweetAlert - 演示6种不同的提示框效果
  3. 在c 语言里如何制作滑动图片大小,[教程]教你在微信小程序中实现手势缩放图片...
  4. Adobe相关(Windows平台)
  5. python 批量图片局部高斯模糊(图片水印处理)
  6. 传感器连接mysql_获取传感器数据并传入数据库-HTTP/POST/ASP.NET
  7. 用python画五角星、填充不了颜色_python的turtle画五角星内部不能填充的解决办法...
  8. 机器人遛机器狗,估计不久能看到了
  9. 部署scrapy爬虫到AWS Ubuntu 18.04,用crontab定时执行
  10. 蓝桥杯青少年创意编程C++组赛前集训教程包