文件包含的提升刷题

本文介绍了如何在CTF挑战中利用文件包含漏洞和伪协议读取文件,包括查看源代码找出cookie需求,使用php://filter和data:text/plain协议,以及应对过滤策略。作者强调多角度思考和尝试的重要性。

上一篇文章:一篇文章带你入门文件包含-优快云博客

已经开始入门了文件包含,那现在开始拔高提升刷题!

1.

拿到题目后啥也没有,所以也不知道要读取啥文件,那就查看源代码。

直接看if的条件就可以知道一定要设置cookie,因为这里存在着文件包含,

看来我上一篇文章的就知道,直接伪协议开始读取,

?file=php://filter/read=convert.base64-encode/resource=xxx.php

这个是基本的格式啊,

这里因为要写入cookie,而且首页还提示了网站首页目录  /var/www/html/index.php,

那就稍作修改,抓包,添加cookie并且写入

 language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag

(2)

WRONG WAY! <?php
include("flag.php");
highlight_file(__FILE__);
if(isset

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值