上一篇文章:一篇文章带你入门文件包含-优快云博客
已经开始入门了文件包含,那现在开始拔高提升刷题!
1.
拿到题目后啥也没有,所以也不知道要读取啥文件,那就查看源代码。

直接看if的条件就可以知道一定要设置cookie,因为这里存在着文件包含,
看来我上一篇文章的就知道,直接伪协议开始读取,
?file=php://filter/read=convert.base64-encode/resource=xxx.php
这个是基本的格式啊,
这里因为要写入cookie,而且首页还提示了网站首页目录 /var/www/html/index.php,
那就稍作修改,抓包,添加cookie并且写入
language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag
(2)
WRONG WAY! <?php
include("flag.php");
highlight_file(__FILE__);
if(isset

本文介绍了如何在CTF挑战中利用文件包含漏洞和伪协议读取文件,包括查看源代码找出cookie需求,使用php://filter和data:text/plain协议,以及应对过滤策略。作者强调多角度思考和尝试的重要性。
最低0.47元/天 解锁文章
1274

被折叠的 条评论
为什么被折叠?



