Bugku——Flag在index裏(http://120.24.86.145:8005/post/)
進入題目發現有一個file參數,查看源碼,發現該參數能夠包含php文件,而且題目提示,flag在index.php裏,因此想到能夠用php協議來獲取index.php的源碼。
構造payload:
http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
得到通過base64編碼後的源碼,放到hackbar裏解碼一下得:
Getflag~
這道題須要注意兩點,第一就是php協議,在這個文件包含的點使用php協議就能夠讀取任何文件源碼,相似地還有data協議,file協議。web協議的種類多,利用方法也多,可謂是實戰中的一大利器。在CTF線上賽中也常常用到,好比上次CUIT校賽以及西安的那個XCTF比賽中就用到了phar://協議。
想要仔細瞭解的夥伴可看一下: