百家汽车网
您的当前位置:首页攻防世界-web fileclude[wp]

攻防世界-web fileclude[wp]

来源:百家汽车网

进入环境

分析代码,访问/flag.php

文件包含漏洞位于file1和file2两个变量中

file2被放入了file_get_contents函数中,并要求返回hello ctf。

file2利用php://input来绕过

?file1=php://filter/read=convert.base-encode/resource=flag.php&file2=php://input

HackBarc出问题了这里我就用的是burp抓包修改

获得一串base,对其进行解码得到flag

因篇幅问题不能全部显示,请点此查看更多更全内容