CTFer成长记录——CTF之Web专题·攻防世界—file_include
一、题目链接
https://adworld.xctf.org.cn/challenges/list
二、解法步骤
本题依然是文件包含,那么构造paylaod:?filename=php://filter/read=convert.base64-encode/resource=flag.php
发现存在过滤,事实上read=convert.base64是编码转换过滤器,它可以有其他的替代形式:convert.iconv.<input-encoding>.<output-encoding>
,<input_encodning>就是输入编码,<output-encoding>就是输出解码,这里我们填写utf-8,utf-16:convert.iconv.utf-8.utf-16
,那么对应的payload更改为:?filename=php://filter/convert.iconv.UTF-8.UTF-16/resource=flag.php
:得到flag:
三、总结
本题又是一个file_include的小改编,通过此题可以知道更多的filter过滤器的写法。