当前位置:首页 >CTF >BUU > 正文内容

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

BUU七星1个月前 (01-21)

发现是一道include的题, 啥提示也没有,点一下给个tips, 

获取到一个?file=flag.php

很自然想到了include可以把文件base64再读取文件:

/?file=php://filter/read=convert.base64-encode/resource=flag.php

然后得到了flag.php文件的base64.

解码的到flag:


七星比特|qixingbit.com|QQ:320406741

相关文章

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

[SUCTF 2019]EasySQL打开题目,发现一个搜索框,尝试发现是堆叠注入,先查一下数据库:1;show databases;得到:Array ( [0] => 1 )Array ( [...

BUUCTF_web_第16题:[极客大挑战 2019]Upload

BUUCTF_web_第16题:[极客大挑战 2019]Upload

上传图片, 很自然想到图片马, 那就传个:然后发现提示:NO! HACKER! your file included '<?'过滤了<?那就是试试php语言的另一种写法:接着提示:Don'...

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

是个ping, 传入/?ip=127.0.0.1看看命令执行, 立刻想到||管道符:/?ip=127.0.0.1||ls不行, 那就封号;/?ip=127.0.0.1;ls成功获得两个文件名flag....

 BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

第三题: [极客大挑战 2019]EasySQL 常规SQL注入, 没啥说的, 好多种解法, 既然是登录, 这里就写一个万能用户: 1' or 1=1# 密码随便填, 就能getflag...

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

开靶场, 有三个文件链接,依次点开, 有个提示:flag in /fllllllllllllag然后观察url发现,访问文件是需要提交一个filehash值的:/file?filename=/flag...

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

打开靶场, 和之前的linux系统命令执行一样, 但是这个没过滤, 直接127.0.0.1||cat /flag或者127.0.0.1;cat /flag就好了...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。