一開始就需要fuzz。
先隨意構造兩個參數,丟到burpsuite中,構造兩個是因爲跑得快些。。。
這裏模式記得換下,用Pitchfork
,fuzz
的地方也不要用錯了。
第一個payload
值。
第二個payload
值
gogogo
等結果吧。
路徑應該是path
了。。。
確實是OK的,那這裏用php僞協議來找文件路徑了。
本來想用php://input
讀目錄文件的,但是好像有點問題,所以就換成用php://filter
看源碼
將bass64
解碼後,發現有個flag2333.php
看到head()
後才知道,可以通過看http頭部信息得到flag2333.php
的信息,當然還是得先有path
參數。
繼續訪問通過php僞協議此文件。
解碼後得到flag
CTF fuzz 文件包含 php僞協議
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
hctf2018-admin
N0Sun諾笙
2020-06-22 00:58:34
2018護網杯easy_tornado(BUUCTF提供復現)
N0Sun諾笙
2020-06-22 00:58:34
PHP代碼審計之函數漏洞(上)
JBlock
2020-05-31 21:13:18
SQL注入回顧篇(三)
JBlock
2020-05-31 21:13:18
pikachu靶場 :六、文件包含漏洞
CN_wanku
2020-07-01 17:44:04
文件包含漏洞之3PHP僞協議實戰
ISNS
2020-06-24 19:23:19
文件包含漏洞之1理論知識
ISNS
2020-06-24 19:23:19
文件包含漏洞之2LFI-Labs中的的利用和繞過
ISNS
2020-06-24 19:23:17
C 預處理(宏定義,文件包含,條件編譯)
本文解決的問題: 1. 什麼是預處理 2. 文件包含中尖括號和引號的區別 #include <my.h> #include "my.h" 3. 常用的 #define #ifndef
jenny_84
2020-06-24 12:36:44
File Inclusion(文件包含)
恋物语战场原
2020-06-23 13:10:40
白帽子黑客攻防系列課程(七)文件包含漏洞
参天大树SJ
2020-06-21 06:14:44
論文閱讀筆記 | Skyfire: Data-Driven Seed Generation for Fuzzing(S&P 2017)
y4ung
2020-06-21 22:03:20
input的value屬性值與getAttribute('value')值不一致
HuaSir_X
2020-06-21 17:23:25
24小時熱門文章