码迷,mamicode.com
首页 > Web开发 > 详细

南京邮电CTF平台做题writeup--web--文件包含

时间:2016-10-09 07:10:50      阅读:200      评论:0      收藏:0      [点我收藏+]

标签:

 

技术分享

明显的文件包含漏洞的格式网址,通过php://filter读取index源码-->php://filter/read=convert.base64-encode/resource=index.php
如下


再进行base64解码即可

<html>
    <title>asdf</title>
    
<?php
  error_reporting(0);
  if(!$_GET[file]){echo ‘<a href="./index.php?file=show.php">click me? no</a>‘;}
  $file=$_GET[‘file‘];
  if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
    echo "Oh no!";
    exit();
  }
  include($file); 
//flag:nctf{edulcni_elif_lacol_si_siht}

?>
</html>

 

南京邮电CTF平台做题writeup--web--文件包含

标签:

原文地址:http://www.cnblogs.com/vincebye/p/5940699.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!