欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 创投人物 > [SWPUCTF 2021 新生赛]include

[SWPUCTF 2021 新生赛]include

2024/11/30 20:28:50 来源:https://blog.csdn.net/wcj126/article/details/144105889  浏览:    关键词:[SWPUCTF 2021 新生赛]include

参考博客:

文件包含 [SWPUCTF 2021 新生赛]include-CSDN博客

NSSCTF | [SWPUCTF 2021 新生赛]include-CSDN博客

考点:php伪协议和文件包含

PHP伪协议详解-CSDN博客

php://filter

php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致 任意文件读取。

过滤器
字符串过滤器
该类通常以string开头,对每个字符都进行同样方式的处理。

string.rot13

一种字符处理方式,字符右移十三位。

string.toupper

将所有字符转换为大写。

string.tolower

将所有字符转换为小写。

string.strip_tags
这个过滤器就比较有意思,用来处理掉读入的所有标签,例如XML的等等。在绕过死亡exit大有用处。

我们直接去访问flag.php

你会发现是空白的,我们访问不到

那么我们通过文件包含,把整个php文件给dump下来,就可以看见源码了~

在源代码中,我们看见了allow_url_include函数,我们知道这涉及到文件包含。

一般默认allow_url_fopen是on的,那在这里告诉了我们allow_url_include也是on的,那我们就可以对url的文件当作代码执行。

那我们用php伪协议读取一下flag

php伪协议

http://node7.anna.nssctf.cn:29631//?file=php://filter/read=convert.base64-encode/resource=flag.php

 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com