buuctf [ACTF 新生赛]include

打开靶机,话不多说,看见这个tips就想点一下,对吧。

 

点开tips后发现地址栏中写有?file=flag.php的字样。按F12查看网页源码并没有什么提示。

 

因为没有其他的php或者txt文件提示,所以我们大概率会猜到flag应该就是在flag.php中,应该是被注释掉或者存放在一个变量之中了,直接删除?file=flag.php并写入?file=php://filter/read=convert.base-encode/resource=flag.php 可以得到一串错乱的字符串。对于前边填写的那一串字符,就是利用php://伪协议以base64编码的方式将flag.php中的文件读取出来,得到如下

 

 我们以base64位编码的方式提取出flag.php中的内容,所以还需要对其进行解码。网上直接搜解码

 

 

 

 得到flag为flag{281323a5-4720-4577-994b-180ce2d32c51}

posted @ 2021-07-15 12:05  酒酒想混网安  阅读(104)  评论(0)    收藏  举报