引言:本文只为作者记录学习!
1.打开靶场,发现页面跳转,进行跳转 后,发现有传参,结合标题猜测为文件包含
2.读取其他文件,如/etc/passrd,没有发现可用信息
3.尝试目录穿越,?file=../../../../../../flag.php,并无回显;由于网站文件为php后缀,考虑使用php伪协议
4.使用php伪协议读取flag,?file=php://filter/convert.base64-encode/resource=flag.php,读取成功
5.base64解码,链接:CTF在线工具-在线base编码|在线base解码
总结:
/etc/passwd为linux的用户配置文件;
目录穿越:./表示当前目录,../表示上级目录;
php伪协议:convert.base64-encode为返回值采用的编码格式,resource=flag.php为目标文件