攻防世界: fileclude

攻防世界: fileclude

从上面的图片显示的代码来看,需要我们控制两个变量,file1file2

整体思路如下:

  1. 通过get传递参数到服务器,确保file1file2不为空
  2. file_get_contents($file2)输出hello ctf
  3. include(file1)输出flag.php的源码内容

知识点:

  1. 使用include函数将需要的php文件展示出来。具体就是将需要包含的php文件转变为base64编码,使其不能被php引擎解释执行

    复制代码
    //比如将flag.php的源码显示出来
    php://filter/convert.base64-encode/resource=flag.php
  2. 控制file_get_contents的输出

    比如我们想控制file_get_contents的输出为:nihao

    可以使用下面的方式:

    bash 复制代码
    data://text/plain,nihao

理解了上述知识点,我们可以构造下面的参数,使得代码的控制逻辑按照我们的思路进行。

构造参数如下:

file1=php://filter/convert.base64-encode/resource=flag.php&file2=data://text/plain,hello ctf

将参数设置到浏览器中,如下:

得到flag.php经过base64编码后的源代码:

相关推荐
兄弟加油,别颓废了。12 小时前
BUUCTF——Basic——BUU LFI COURSE 11
安全·web安全
cramer_50h15 小时前
我的 网络安全资产暴露/攻击面管理系统
安全·web安全
Chengbei1115 小时前
Chrome浏览器渗透利器支持原生扫描!JS 端点 + 敏感目录 + 原型污染自动化检测|VulnRadar
javascript·chrome·安全·web安全·网络安全·自动化·系统安全
尤山海18 小时前
深度防御:内容类网站如何有效抵御 SQL 注入与脚本攻击(XSS)
前端·sql·安全·web安全·性能优化·状态模式·xss
一只鹿鹿鹿21 小时前
网络安全风险评估报告如何写?(Word文件)
java·大数据·spring boot·安全·web安全·小程序
Z1eaf_complete21 小时前
OpenSSL 可预测 PRNG 漏洞(CVE-2008-0166)
安全·web安全
小二·1 天前
HTTPS全链路解析:从证书申请到Nginx配置(含国密SM2实战)|网络安全
nginx·web安全·https
Ho1aAs1 天前
『OpenClaw安全』CVE-2026-25253:ClawJacked One-Click RCE
安全·web安全·网络安全·ai·智能体·agent安全·openclaw
志栋智能1 天前
安全超自动化的四大支柱:检测、分析、响应、恢复
运维·网络·人工智能·安全·web安全·自动化
谪星·阿凯2 天前
CSRF&SSRF漏洞攻击:溯源解析与实战指南
安全·web安全·php·csrf