好靶场文件包含这一块(kskbl)

好靶场文件包含这一块(kskbl) 文件包含入门入门关卡直接路径穿越就行文件包含你需要会目录穿越目录穿越也是直接得flag文件包含..被过滤了先尝试目录穿越发现被拦截了那就尝试绕过尝试双写绕过成功了发现系统是把../转化为空双写绕过直接出flag了文件包含上传图片根据靶场题目我们先准备一个图片马同时打开我们的蚁剑上传图片马后复制文件名输入下方然后就会发现报错了这个不知道是靶场还是我的操作问题图片马就是弹不出来flag那我们试试直接传php文件重复一遍上面的操作发现直接出flag了这真的是文件包含吗汗0你无法读取flag了禁止了使用目录穿越来访问flag根据题目标签可以知道可能是伪协议绕过最经典的就是 data://text/plain;base64, 一句话木马我们尝试一下先构造一句话木马data:text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgL3RtcC9mbGFnLnR4dCcpOyA/Pgo //红色是转b64编码的一句话木马输入后也是直接弹flag或者传一个sehll也行data:text/plain;base64,PD9waHAgZXZhbCgkX1BPU1RbJ3Bhc3MnXSk7Pz4然后蚁剑连接你知道filter吗这题和上题很像php://filter 的最大作用在读取文件时先应用转换滤镜比如 base64 编码让内容变成“无害的字符串”绕过执行直接输出原始内容编码后形式(引用ai根据题目构造一个filiter php://filter/convert.base64-encode/resource/tmp/flag.txt提交后获得一个b64编码的flag拿去解码一下就出来了