博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Bugku-CTF之flag在index里
阅读量:7287 次
发布时间:2019-06-30

本文共 1072 字,大约阅读时间需要 3 分钟。

 

Day15

flag在index里

 
 
 
 
本题要点:php://filter
 
点击发现:
我们点击后发现网址变成了
这里我们看到了file关键字
于是我们就想到了php://filter
具体详情请见
所以我们把网址改为
 
访问得到一串base64编码
 
base64编码为:
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
 
解码一下:
仔细看一下就发现了flag
 
<html>
    <title>Bugku-ctf</title>
    
<?php
    error_reporting(0);
    if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file);
//flag:flag{edulcni_elif_lacol_si_siht}
?>
</html>
 
 
完成!
 
 
 
 
参考资料:
 
 
 

转载于:https://www.cnblogs.com/0yst3r-2046/p/10745943.html

你可能感兴趣的文章
AJAX的post提交数组数据
查看>>
项目在eclipse运行正常,但单独部署到tomcat上出现乱码解决办法
查看>>
【数据库】转换成3NF的保持函数依赖的分解
查看>>
日期工具类
查看>>
apache关闭文件索引
查看>>
通过HCIE的秘诀~来自一位老司机的常规PASS之路
查看>>
iptables详解总结+常用案例
查看>>
jQuery插件构成基础知识
查看>>
mysql主上不写bin-log文件
查看>>
git 简单使用
查看>>
RHEL5 部署NIS服务器
查看>>
iOS 9 https的问题
查看>>
我的友情链接
查看>>
我的友情链接
查看>>
本地 eclipse 使用 tomcat 发布的项目地址
查看>>
JVM——头脑简单的阿拉丁神灯
查看>>
常用的WEB服务器简介
查看>>
常用英语单词简略写法
查看>>
用sql统计每十分钟内的数据量大小
查看>>
Eclipse编辑器中设置代码编写区域字体大小
查看>>