首先我们看到这道题的页面
首先是有两个信息,一个hint.php;一个是url中的wllm=
感觉是用filter来读取文件,我们可以试试。
读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以得到我们需要的信息了。
解出来是这个,意思是我们还要去他提到的这个文件
我们这里可以直接将刚刚的hint.php修改为这个,然后解密,也可以直接将我们新得到的这个php文件放在wllm=的后面
我们得到一段代码,我们分析一下这段代码
首先是包含了一个flag.php文件,然后我们要以get形式传入一个a参数,然后我们看到下面的if语句,file_get_contents是把
整一个文件读入到一个字符串中,也就是说我们的a是只读的,而且a的内容要和I want flag一样,这样因该就可以得到flag了
然后是file_get_contents这个函数,我们看到这个函数,然后题目也是文件包含的题目,我们可以使用php伪协议中的data://协议,根据这个思路我们可以构造payload,但是我们要知道data://协议的几种用法
一:url?file=data://text/plain,<?php phpinfo()?>
二:url?file=data://text/plain;base64,SSB3YW50IGZsYWc=(这里是你需要更的base64的编码,我这里随便举得例子)
上面两种是比较常用的,我们也可以是将data:后面的两个斜线去掉也是ok的,而且还有就是data://协议我们需要allow_url_fopen和allow_url_include都是on的状态而且php的版本要>=5.2。
然后我们看到这个题目,这里的话我们是可以用到第二种data:写法的。
我们先将I want flag给进行base64的编码,然后在放到我们第二个payload中。
然后我们就可以得到我们的flag了
以上如果那一个地方出现了问题的话,请及时提出,我也会尽快更改,本人刚学习网络安全不久,可能文中有部分东西表达的不清楚,大佬勿喷
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。