[SWPUCTF 2021 新生赛]PseudoProtocols
目录
[SWPUCTF 2021 新生赛]PseudoProtocols
根据提示包含一下 hint.php ,执行了 hint.php 但没有显示
利用 php://filter 将 hint.php 的内容以 base64 的编码显示
payload:?wllm=php://filter/convert.base64-encode/resource=hint.php
解密后得到线索 test2222222222222.php
访问 test2222222222222.php
|
|
解法一:
payload:?a=data://text/plain;base64,SSB3YW50IGZsYWc=
SSB3YW50IGZsYWc= 是 “I want flag” 的 base64 编码形式
当脚本执行到 file_get_contents($a, ‘r’) 时,它会解析 data://text/plain;base64,SSB3YW50IGZsYWc= ,读取base64编码的字符串,并将其与 “I want flag” 进行比较。
Q:为什么要先把 “I want flag” 进行 base64 编码?
A:服务器过滤 flag
解法二:
利用 php://input ,通过 post 传入 “I want flag”,可借助 Burpsuite 来完成
理论上也可以 hackbar 插件,但在这里有 bug 未能成功
当我站在传授他人的角度思考问题时
才能真正领悟并融会贯通
博客受益者是未来那个遗忘某个技术的自己