二,[ACTF2020 新生赛]Include1感谢 Y1ng 师傅供题。
进入靶场后,发现tips可以点击
点击后进入此页面
猜测此为文件包含漏洞,构造payload,并成功得到base64编码后的源码
详解payload:
php://filter/read=convert.base64-encode/resource=flag.php
1.php://filter是PHP中的一个流封装协议,允许读取数据流,并进行一系列的转换,可以在不直接修改文件内容的情况下,对文件数据进行编码,加密,压缩等
2.read=convert.base64-encode指示PHP对读取的内容进行base64编码
常见的内置过滤器:convert.base64-encode
(Base64 编码)、convert.base64-decode
(Base64 解码)、 zlib.deflate
(压缩)、zlib.inflate
(解压缩)
3.resource=flag.php指定要读取的文件
以上是用php://filter编码的使用示例,下面举解压的例子
解压缩:
php://filter/read=zlib.inflate/resource=path/to/your/compressed.txt.gz
此代码将名为 compressed_file.gz
的 gzip 压缩文件在 PHP 中读取并解压缩它的内容
回归题目,解码就得到flag
CTF在线工具-在线base编码|在线base解码|base16编码|base32编码|base64编码