[ACTF2020 新生赛]Include


1、打开靶机,点击tips获取帮助

[ACTF2020 新生赛]Include

2、发现无明显变化

[ACTF2020 新生赛]Include

3、可发现是文件包含,已经明确给出,文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码方法。
那么就要涉及到 PHP 伪协议,这个是之前接触很少的东西,先了解一下PHP伪协议

 

五种常见的php伪协议_浪_zi的博客-CSDN博客_php伪协议

得到通过php://filter构造读取目标文件源码

通过进行以下构造即可看到源码

?file=php://filter/convert.base64-encode/resource=flag.php
或
?file=php://filter/read=convert.base64-encode/resource=flag.php

[ACTF2020 新生赛]Include

4、进行解码

通过base64解码即可得到源码

[ACTF2020 新生赛]Include

 

 

知识点总结:

php伪协议的用法:

php://filter(本地磁盘文件进行读取)
元封装器,设计用于”数据流打开”时的”筛选过滤”应用,对本地磁盘文件进行读写。

1 ?filename=php://filter/convert.base64-encode/resource=xxx.php
2 ?filename=php://filter/read=convert.base64-encode/resource=xxx.php

 

两者效果一样。
条件:只是读取,需要开启 allow_url_fopen,不需要开启 allow_url_include;

原创文章,作者:6024010,如若转载,请注明出处:https://blog.ytso.com/272268.html

(0)
上一篇 2022年7月9日
下一篇 2022年7月9日

相关推荐

发表回复

登录后才能评论