码迷,mamicode.com
首页 > 其他好文 > 详细

百度杯”CTF比赛 2017 二月场 没错!就是文件包含漏洞。

时间:2019-03-27 21:03:52      阅读:178      评论:0      收藏:0      [点我收藏+]

标签:内容   ase   比赛   执行   mil   题目   9.png   解码   方法   

 题目源码:技术图片

文件包含漏洞的话,看一下

技术图片

你么可以使用php://input 伪协议,执行代码(参考了大佬WP)这里使用了POSTMAN,

技术图片技术图片

目录下还有一个dle345aae.php文件,呢么用cat命令打开,并且输出文件内容(反单引号在linux中表示命令)

技术图片

 

技术图片

还有一种方法是用php://filter直接读取dle3456aae.php的源码,然后再base64解码

技术图片

技术图片

 

百度杯”CTF比赛 2017 二月场 没错!就是文件包含漏洞。

标签:内容   ase   比赛   执行   mil   题目   9.png   解码   方法   

原文地址:https://www.cnblogs.com/BOHB-yunying/p/10610515.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!