当前位置: 首页 > news >正文

BUUCTF-WEB-[ACTF2020 新生赛]Includel

打开靶机

点击tips

利用Burp抓包,未见异常

但发现了响应头是 PHP/7.3.13

想到了"php://input"伪协议+POST发送PHP代码

构建Payload:?file=php://filter/read=convert.base64-encode/resource=flag.php

这里需要注意的是使用php://filter伪协议进行文件包含时,需要加上read=convert.base64-encode来对文件内容进行编码

得到base64编码后的字符串

解码得到flag

http://www.lryc.cn/news/158196.html

相关文章:

  • 算法通关村十四关:白银挑战-堆能高效解决的经典问题
  • 跨站请求伪造(CSRF)攻击与防御原理
  • 从0到1实现播放控制器
  • 【Vue-Element-Admin】导出el-table全部数据
  • MFC 更改控件的大小和位置
  • 【向量数据库】相似向量检索Faiss数据库的安装及余弦相似度计算(C++)
  • 教育培训小程序的设计与功能解析
  • 【ES】illegal_argument_exception“,“reason“:“Result window is too large
  • SpringBoot实现登录拦截
  • 浅谈泛在电力物联网、能源互联网与虚拟电厂
  • 深度学习框架安装与配置指南:PyTorch和TensorFlow详细教程
  • vue中属性执行顺序
  • 【代码随想录】Day 50 动态规划11 (买卖股票Ⅲ、Ⅳ)
  • PHP反序列化漏洞
  • 容器编排学习(一)k8s集群管理
  • js去除字符串空格的几种方式
  • Spring 自带工具——URI 工具UriComponentsBuilder
  • 优化案例5:视图目标列改写优化
  • Origin绘制彩色光谱图
  • 项目复盘:从实践中学习
  • 机器学习和数据挖掘02-Gaussian Naive Bayes
  • 【面试题精讲】Java Stream排序的实现方式
  • 浅谈Spring
  • Java 复习笔记 - 面向对象进阶篇
  • 微信小程序中识别html标签的方法
  • 02_常见网络层协议的头结构
  • ChatGLM学习
  • Flink之Watermark
  • 二轮平衡小车3:PID速度环
  • C语言之练习题