CG CTF-Web-文件包含

WP

由于题目比较简单,不扯什么心路历程了,直接上WP。
首先看到题目就知道是文件包含,即使题目没有明说,点击链接。
在这里插入图片描述
发现了?file=show.php。
在这里插入图片描述
也需要知道这大概率就是文件包含了。我因为之前有个题目看到这样的没有察觉,导致跑偏了。既然错过了一次,就要吸取经验。
知道了文件包含,就利用文件包含相关的知识点去解题。
我首先用了php://input,结果出了Oh, on。我以为是过滤了php:,所以我换了一种协议:

data://text/plain,<?php system("ls /");  ?>

发现连网页都打不开了。我又尝试了把php进行了大小写绕过和双谐绕过,最后还是不行。
然后我用了php://filter/read=convert.base64-encode/resource=index.php,终于有了结果,网页显示了index.phps的源码,然后就是base64解码,发现flag直接在源码的注释里,然后提交flag,本题结束。

真正代码审计起来,发现这个题目过滤了…/,而且不区分大小写的过滤了tp,input和data,还是比较安全的。

猜你喜欢

转载自blog.csdn.net/rfrder/article/details/108424537