目录
题目一:[ACTF2020 新生赛]Include 1
打开网页发现tips继续探索发现flag.php但是打开没东西,用burpsuite查看确实没发现东西
没思路百度,发现是php伪协议 ,但是作为初学者哪听过这个
PHP伪协议详解_Snakin_ya的博客-CSDN博客_php伪协议
没看懂原理,但是知道怎么用,回过来看?file=flag.php 这个地址好像是在暗示什么。
上面的大佬介绍了常用的,及绕过过滤的方法
php://filter/read=convert.base64-encode/resource=index.php
php://filter/resource=index.php
直接套用
php://filter/read=convert.base64-encode/resource=flag.php
然后进行base64解码
<?php
echo "Can you find out the flag?";
//flag{6afc0a0d-58c1-4765-b98b-6dcaa48e216b}
得到flag
什么时候用伪协议 看这个大佬
[php知识点]PHP伪协议_Landasika的博客-CSDN博客
可能遇到的文件包含函数:
1、include 2、require 3、include_once 4、require_once 5、highlight_file 6、show_source 7、flie 8、readfile
9、file_get_contents 10、file_put_contents 11、fopen (比较常见)
————————————————
版权声明:本文为CSDN博主「Landasika」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Jeff_12138/article/details/124815370
题目二: [极客大挑战 2019]Havefun 1
打开查看源代码 一直到最后
<!--
$cat=$_GET['cat'];
echo $cat;
if($cat=='dog'){
echo 'Syc{cat_cat_cat_cat}';
}
-->
试一下 /?cat=dog flag直接出来了
题目三:[极客大挑战 2019]EasySQL
看到登录框先试一下万能密码
扫盲贴-万能密码的原理_HuiTest的博客-CSDN博客_万能密码原理
题目四: [HCTF 2018]WarmUp 1
不懂目录穿透