ctf | web flag在index.php里

2018-11-15  本文已影响0人  你可以叫我风平

虽然楼主做的ctf不多,但是感觉目前做题的思路就是:


1.看源码。2.bp抓包,一步步的测试。

比如这道题,源码里并没有什么。果断抓包,

我们点击Action转到repeater中

抓包后可以看到这里存在一个上传文件的漏洞,结合题目的提示flag在index里。我们可以想到间接访问index.php就能找到flag,但是直接修改文件名是没有用的。在这里给大家介绍下面这个php中独有的协议

php://filter详细可以参考这个大佬的博客:php://filter

php://filter/read=convert.base64-encode/resource=index.php(即以base64加密的方式读取resource的内容)

我们使用上面这行代码替换show.php

然后看看访问后的结果里出现了几行base64编码,

解码后就可以得到flag了。

上一篇下一篇

猜你喜欢

热点阅读