博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
2019西湖论剑预选赛部分WP
阅读量:7238 次
发布时间:2019-06-29

本文共 416 字,大约阅读时间需要 1 分钟。

Web

babyt3

点进链接发现提示

include $_GET['file']

估计是文件包含漏洞

尝试包含index.php,发现一串base64编码,解码得到

继续解码hint,得到dir.php,继续尝试包含dir.php,又是一串base64,继续解码

用dir参数遍历目录 dir.php?dir=../../../

读取文件 ?file=../../../ffffflag_1s_Her4

或者继续伪协议读取?file=php://filter/read=convert.base64-encode/resource=../../../ffffflag_1s_Her4  然后再base64解码。

flag{8dc25fd21c52958f777ce92409e2802a}

 

转载于:https://www.cnblogs.com/gzs-monkey/p/10699536.html

你可能感兴趣的文章
Netty内存池之PoolThreadCache详解
查看>>
java笔记8
查看>>
利用JAVA的BitSet实现数组排序
查看>>
华为USG防火墙基本配置
查看>>
centos6.3(x64) squid透明代理服务器(详细安装步骤)
查看>>
Java&keytool生成RSA密钥
查看>>
我的友情链接
查看>>
adb 调试时出现device not found的几种解决方式
查看>>
JSON.stringify
查看>>
我的友情链接
查看>>
Eureka Server启用 https服务指北
查看>>
android_常用UI控件_01_TextView
查看>>
Visual Studio Code开发Node.js
查看>>
win2003 域的升级与降级
查看>>
二进制
查看>>
我的友情链接
查看>>
Maven学习总结(四)——Maven核心概念
查看>>
mysqldumpslow和mysqlslap使用
查看>>
mysql使用SUBSTRING展示特定字段里面的特定字符
查看>>
MyBatis学习总结(六)——调用存储过程
查看>>