那些年踏过的CTF坑--phpinfo~(二)

曾经学过文件包含,但是没有运用过,今天刚刚好遇到CTF内容为文件包含,可以实践一下来,访问IP:http://106.75.86.18:8888
这里写图片描述
初步查看URL:http://106.75.86.18:8888/index.php?path=phpinfo.php,path这是文件包含的所特有的,既然给我phpinfo那么就先看看给我们的信息:
这里写图片描述
ubuntu的系统,文件结构也符合linux操作系统的特点,我们的目的是找flag,但是phpinfo中没有给我们flag的信息,所以按照常理,用御剑扫描一下,网站目录,看看有哪些文件,文件夹:
这里写图片描述
哈哈有一个flag.php文件,访问一下:
这里写图片描述
这个文件是存在的!!接下来我们需要获取flag.php里面的信息,但是如何访问呢?在文件包含漏洞中,可以使用?file=php://filter/read=convert.base64-encode/resource=来读取文件内容,返回的内容是通过base64加密的,只需要解密就行了!
这里写图片描述
在网上找一个base64在线解密直接解密就搞定了。
这里写图片描述
刚刚开始我还远程文件包含一个一句话木马文件,但是发现不能访问,应该是被拒绝了。

猜你喜欢

转载自blog.csdn.net/u011215939/article/details/79103870
今日推荐