CTF Web php://filter文件内容包含漏洞
来源:互联网 发布:历史上真实的和珅 知乎 编辑:程序博客网 时间:2024/06/06 17:23
MCTF Web400 http://web.mirage-ctf.cn/web/8a43a97ced320c18ec254577a91a0d92/
点击后发现PATH=flag这个很熟悉,有经验的老司机第一眼就会看出这里可能有php的文件包含漏洞,自己也百度了一下,通过这个漏洞可以看到源代码,加上php://filter/read=convert.base64-encode/resource=./index
获取源代码后发现是源代码 的base64加密后的
解一下
得到提示,flag在FFFlag.php下,用同样的方法查看FFFlag.php的源码,得到同样加密了的php源码
再解一下就拿到flag了
1 0
- CTF Web php://filter文件内容包含漏洞
- CTF web题总结--php函数漏洞
- PHP文件包含漏洞
- 【CTF题】使用文件包含漏洞读取网页代码
- [web安全] 文件包含漏洞
- php远程文件包含漏洞
- PHP文件包含漏洞利用
- PHP文件包含漏洞总结
- PHP文件包含漏洞详解
- PHP文件包含漏洞总结
- PHP文件包含漏洞总结
- php文件包含漏洞利用
- PHP文件包含(include)致命漏洞
- PHP文件包含漏洞攻防实战
- PHP文件包含漏洞攻防实战
- PHP文件包含漏洞攻防实战
- web安全————PHP安全之文件包含漏洞
- [基本实验] Web漏洞演示系统中的文件包含漏洞
- iOS 10 本地推送UNUserNotificationCenter
- tomcat 远程调试
- iOS之https请求客户端---AFNetworking
- android studio 添加assets文件夹
- getline()函数详解
- CTF Web php://filter文件内容包含漏洞
- Java堆内存设置原理
- 关闭浏览器驱动命令
- 简单注册页面
- 自定义注解
- nginx 重启
- 浅谈MVC思想
- Android性能优化工具
- 容器技术及其应用白皮书(上)-- 容器技术