CTF fuzz 文件包含 php僞協議

一開始就需要fuzz。
在這裏插入圖片描述
先隨意構造兩個參數,丟到burpsuite中,構造兩個是因爲跑得快些。。。
在這裏插入圖片描述
這裏模式記得換下,用Pitchforkfuzz的地方也不要用錯了。
第一個payload值。
在這裏插入圖片描述
第二個payload
在這裏插入圖片描述
gogogo等結果吧。
在這裏插入圖片描述
路徑應該是path了。。。
在這裏插入圖片描述
確實是OK的,那這裏用php僞協議來找文件路徑了。
本來想用php://input讀目錄文件的,但是好像有點問題,所以就換成用php://filter看源碼
在這裏插入圖片描述
bass64解碼後,發現有個flag2333.php
在這裏插入圖片描述
看到head()後才知道,可以通過看http頭部信息得到flag2333.php的信息,當然還是得先有path參數。
在這裏插入圖片描述
繼續訪問通過php僞協議此文件。
在這裏插入圖片描述
解碼後得到flag
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章