姿勢
由于index.php在/var/www/html目錄下,而flag.php與index.php同為php文件,故猜想flag.php也在該目錄下。
查看頁面源代碼獲取更多信息:
源代碼中看到@include($lan.".php");
,即此處存在文件包含。
又因?yàn)?code>$lan = $_COOKIE['language'];
因此解題思路為:利用php偽協(xié)議,構(gòu)造language參數(shù),來讀取該目錄下的flag.php文件
php偽協(xié)議本文不再贅述,可參考該文: php偽協(xié)議+CTF賽題實(shí)戰(zhàn)
POC:
language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag
回顯如下:
將得到的flag.php中的內(nèi)容解密:
即可得到flag
總結(jié)
以上為[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析,考察php偽協(xié)議、代碼審計(jì)及hackbar的使用,讀者可躬身實(shí)踐。文章來源:http://www.zghlxwxcb.cn/news/detail-730130.html
我是秋說,我們下次見。文章來源地址http://www.zghlxwxcb.cn/news/detail-730130.html
到了這里,關(guān)于[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!