一道简单的文件包含题目

1. 题目地址 http://4.chinalover.sinaapp.com/web7/index.php
2. 题目描述

进入题目之后是一个链接,点击之后出现test123。不过在地址栏发现了file=show.php

题目主页
点击链接之后的源码

3. 解题过程

1. 应该是文件包含的题目,想要通过伪协议input,出现Oh no!字符。推测应该是过滤掉了某些方法

使用input的结果

2. 使用其他方法尝试,尝试到filter方法的时候得到了字符,进行base64解码之后得到源码

filter得到加密后的源码

解密之后得到flag, 同时也看到源码过滤掉了"../" , "tp", "input", "data"

<html>

    <title>asdf</title>

<?php

error_reporting(0);

if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}

$file=$_GET['file'];

if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){

echo "Oh no!";

exit();

}

include($file);

//flag:nctf{edulcni_elif_lacol_si_siht}

?>

</html>

4. 知识链接

PHP文件包含漏洞利用思路与Bypass总结手册(一)

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。