正文
题目描述:怎么读取文件呢?

由代码审计可知,可通过filename参数构造POC,来读取check.php
POC的构造涉及PHP伪协议,参考链接:文件包含 | PHP伪协议实战
POC:
?filename=php://filter/read=convert.base64-encode/resource=check.php
回显如下:

猜测关键字被过滤,怎么办呢?
该题涉及到 convert转换过滤器
本文详细分析了CTF挑战中file_include漏洞的利用,涉及PHP伪协议和convert转换过滤器的使用。通过代码审计和POC构造,揭示了如何在关键字过滤的情况下绕过限制,虽然最终发现check.php中的内容与flag无关,但提示flag可能存在于flag.php中。
题目描述:怎么读取文件呢?

由代码审计可知,可通过filename参数构造POC,来读取check.php
POC的构造涉及PHP伪协议,参考链接:文件包含 | PHP伪协议实战
POC:
?filename=php://filter/read=convert.base64-encode/resource=check.php
回显如下:

猜测关键字被过滤,怎么办呢?
该题涉及到 convert转换过滤器
2380
1万+
2198
1654

被折叠的 条评论
为什么被折叠?