前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[SWPUCTF 2021 新生赛]PseudoProtocols解题思路

[SWPUCTF 2021 新生赛]PseudoProtocols解题思路

原创
作者头像
Anime_Bucket
修改2023-01-03 10:03:00
5650
修改2023-01-03 10:03:00
举报
文章被收录于专栏:网络安全学习杂项

首先我们看到这道题的页面

首先是有两个信息,一个hint.php;一个是url中的wllm=

感觉是用filter来读取文件,我们可以试试。

读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以得到我们需要的信息了。

解出来是这个,意思是我们还要去他提到的这个文件

我们这里可以直接将刚刚的hint.php修改为这个,然后解密,也可以直接将我们新得到的这个php文件放在wllm=的后面

我们得到一段代码,我们分析一下这段代码

首先是包含了一个flag.php文件,然后我们要以get形式传入一个a参数,然后我们看到下面的if语句,file_get_contents是把

整一个文件读入到一个字符串中,也就是说我们的a是只读的,而且a的内容要和I want flag一样,这样因该就可以得到flag了

然后是file_get_contents这个函数,我们看到这个函数,然后题目也是文件包含的题目,我们可以使用php伪协议中的data://协议,根据这个思路我们可以构造payload,但是我们要知道data://协议的几种用法

一:url?file=data://text/plain,<?php phpinfo()?>

二:url?file=data://text/plain;base64,SSB3YW50IGZsYWc=(这里是你需要更的base64的编码,我这里随便举得例子)

上面两种是比较常用的,我们也可以是将data:后面的两个斜线去掉也是ok的,而且还有就是data://协议我们需要allow_url_fopen和allow_url_include都是on的状态而且php的版本要>=5.2。

然后我们看到这个题目,这里的话我们是可以用到第二种data:写法的。

我们先将I want flag给进行base64的编码,然后在放到我们第二个payload中。

然后我们就可以得到我们的flag了

以上如果那一个地方出现了问题的话,请及时提出,我也会尽快更改,本人刚学习网络安全不久,可能文中有部分东西表达的不清楚,大佬勿喷

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档