百度杯”CTF比赛 2017 二月场 没错!就是文件包含漏洞。

题目源码:百度杯”CTF比赛 2017 二月场  没错!就是文件包含漏洞。

文件包含漏洞的话,看一下

百度杯”CTF比赛 2017 二月场  没错!就是文件包含漏洞。

你么可以使用php://input 伪协议,执行代码(参考了大佬WP)这里使用了POSTMAN,

百度杯”CTF比赛 2017 二月场  没错!就是文件包含漏洞。百度杯”CTF比赛 2017 二月场  没错!就是文件包含漏洞。

目录下还有一个dle345aae.php文件,呢么用cat命令打开,并且输出文件内容(反单引号在linux中表示命令)

百度杯”CTF比赛 2017 二月场  没错!就是文件包含漏洞。

百度杯”CTF比赛 2017 二月场  没错!就是文件包含漏洞。

还有一种方法是用php://filter(php伪协议,作为中间流可以读取)直接读取dle3456aae.php的源码,然后再base64解码

百度杯”CTF比赛 2017 二月场  没错!就是文件包含漏洞。

百度杯”CTF比赛 2017 二月场  没错!就是文件包含漏洞。

上一篇:【BZOJ2199】 [Usaco2011 Jan]奶牛议会


下一篇:JAVA网络编程【转】出处不详