flag在index里,php://filter协议

本文介绍了一道涉及PHP文件包含漏洞的CTF题目,通过php://filter协议来读取并解密index.php源码,最终找到flag。解析了php://filter协议的用途,并提供了一个解题实例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目连接http://123.206.87.240:8005/post/

题目

在这里插入图片描述
点击之后出现
在这里插入图片描述
地址栏:http://123.206.87.240:8005/post/index.php?file=show.php 观察此题的切入点应该在文件包含漏洞,而且是php类型

解题思路

因为题目提示flag在index里面,但是无法通过查看源码得到有效信息,因此尝试使用php://filter获取源码
构造`http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=./index.php

在这里插入图片描述
得到加密后的index.php的源代码
整理后

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值