当前位置: 首页 > article >正文

i春秋-文件包含绕过(PHP伪协议的使用)

练习平台地址

竞赛中心

题目描述

 题目内容

本地包含,进行BP爆破

成功获得了数据库敏感文件(配置文件和/etc/passwd)

但是发现/etc/shadow文件无法访问,那么无法登录数据库

尝试使用PHP伪协议读取文件

php://filter/resource=flag.php
php://filter/read=convert.base64-encode/resource=flag.php
php://filter/convert.iconv.utf8.utf8/resource=flag.php

测试第一个payload没有反应 

测试第二个payload提示do not hack!说明方向正确

测试第三个payload又无回显了

尝试用BP对第三种方法交叉爆破

常见的编码方式

UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*

交叉爆破 

 flag

flag{183773cd-d83f-4ddb-acbb-a30bcf61b287}

注意事项

 文件包含可以使用PHP伪协议绕过


http://www.kler.cn/a/412025.html

相关文章:

  • java写一个石头剪刀布小游戏
  • Spring WebFlux SSE(服务器发送事件)的正确用法
  • 【系统架构设计师】真题论文: 论数据访问层设计技术及其应用(包括解题思路和素材)
  • Qt SQL模块概述
  • 利用 OSHI获取机器的硬件信息
  • Matlab 深度学习 PINN测试与学习
  • Altium Designer学习笔记 22-23 PCB快捷键设置_PCB模块化布局
  • JDBC 设置 PostgreSQL 查询中 any(?) 的参数
  • Vue 的 computed 如何实现接受一个参数
  • 【模型学习之路】PyG的使用+基于点的任务
  • Mybatis---MyBatis映射文件SQL深入、多表查询
  • Amazon AWS公司介绍
  • docker部署的服务器数据备份
  • 16.迭代器模式设计思想
  • Python学习指南 + 谷歌浏览器如何安装插件
  • 【通俗理解】神经网络中步长缩小的奥秘:优化算法与卷积操作的影响
  • 研0找实习【学nlp】14--BERT理解
  • 【C语言】指针与数组的例题详解:深入分析与高级用法
  • C/C++绘制爱心
  • 【论文阅读】WGSR
  • 紫光档案管理系统 mergeFile SQL注入漏洞复现
  • MySQL闪回恢复:轻松应对数据误删,数据安全有保障
  • 16:00面试,16:08就出来了,问的问题有点变态。。。
  • 实时数据开发 | 一文理解Flink窗口机制
  • 算法学习笔记(十):位运算、数论等
  • Java多态的优势和弊端