DDCTF web第一题 “滴”

本文介绍了一种利用文件包含漏洞的方法,通过base64解码和十六进制转换,揭示了如何获取目标文件内容,包括使用图片插入技巧和代码审计过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一步:进入题目
在这里插入图片描述
由URL可能是文件包含漏洞,将jpg后的值base64解密两次得一串16进制,将这串十六进制数转为文本字符会发现是flag.jpg,这说明这里的文件包含是把url里的参数两次base64解密再十六进制·转文本,fan向思维想看index.php,同样规则加密作为url参数,且这里图片插入是用的文件源码的bas64加密形式的数据data形式,所以只需再解密可定index.php的源码。
在这里插入图片描述
在这里插入图片描述
这里值得一提是要去出题者的博客看vim的文章,可发现一个用来保存强退数据的文件,这个文件里有重要信息,然后同样的方式去获得一此文件的源码,通过代码审计即可,其中最后包括一个变量重置的点。
在这里插入图片描述在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值