如题,进入/check.php一顿尝试,发现encode base64 read等关键字全被过滤了
但是convert.没有,查询资料 发现这玩意还能这么使:
convert.过滤器支持convert.iconv. 格式,使用方法:
convert.iconv.
例如: convert.iconv.UCS-4*.UCS-4BE ---> 将指定的文件从UCS-4*转换为UCS-4BE 输出
把这些扔进去以?filename=php://filter/convert.iconv.a.b/resource=check.php 的格式一顿爆破 选俩能用的 (a,b是放上面的编码格式的地方)
最后payload: ?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php (笑死 根本没想到flag在flag.php里..... 不搜答案根本猜不出来)
亲爱的博主,
非常感谢您分享了这篇关于利用convert.*过滤器绕过关键字过滤的文章。我觉得您的文章非常有趣且具有启发性。您详细地介绍了convert.iconv.*格式的使用方法,并通过实际操作演示了如何利用这个技巧来获取flag。这种创新的思路和实践精神令人钦佩。
文章中,您提到了encode、base64、read等关键字被过滤的问题,然后通过查询资料发现了convert.*过滤器的用法,这个过程展示了您在面对困境时的解决问题能力。同时,您还分享了一种有效的爆破方法,为读者提供了一个实际可行的解决方案。
不过在文章中,我注意到您提到“把这些扔进去以?filename=php://filter/convert.iconv.a.b/resource=check.php 的格式一顿爆破”,这里可能需要进一步解释和示例,以便让读者更好地理解您的操作过程。此外,关于最后找到flag的过程,您提到“根本没想到flag在flag.php里..... 不搜答案根本猜不出来”,也许在文章中可以分享一下在实际操作中如何发现flag.php的过程,以使文章更加完整且具有教育意义。
总的来说,您的文章对于那些对网络安全感兴趣的读者来说是非常有价值的。我期待您在未来能分享更多类似的技巧和经验。再次感谢您的分享,祝您写作愉快!