php伪协议 [NISACTF 2022]easyssrf

打开题目

我们直接用 file:/// 协议读取看看flag文件

file:///flag

点击curl得到回响

得到提示告诉我们应该看看提示文件

file:///fl4g

跟着去访问了一下

再跟着去访问

从代码中我们可以看出

get传参file,我们用stristr检测file参数里面是否含有file,这个函数不区分大小写,也就是无论file参数含有大写还是小写的file字眼都会被过滤

所以我们就用不了 file 协议读取flag

解法一

?file=php://filter/read=convert.base64-encode/resource=/flag

base64解码即可得到flag

解法二

直接读取,一层一层的猜

相关推荐
用户35218024547525 分钟前
🌭 代码审计-xiuno BBS
安全·php
你的人类朋友1 小时前
🍃说说Base64
前端·后端·安全
余防2 小时前
CSRF跨站请求伪造
前端·安全·web安全·csrf
愚公搬代码3 小时前
【愚公系列】《人工智能70年》044-数据科学崛起(安全与隐私,硬币的另一面)
人工智能·安全
宁雨桥3 小时前
前端登录加密实战:从原理到落地,守护用户密码安全
前端·安全·状态模式
ZeroNews内网穿透4 小时前
新版发布!“零讯”微信小程序版本更新
运维·服务器·网络·python·安全·微信小程序·小程序
撰卢7 小时前
网络安全期末大论文
安全·web安全
王哥儿聊AI12 小时前
Lynx:新一代个性化视频生成模型,单图即可生成视频,重新定义身份一致性与视觉质量
人工智能·算法·安全·机器学习·音视频·软件工程
Coovally AI模型快速验证14 小时前
从避障到实时建图:机器学习如何让无人机更智能、更安全、更实用(附微型机载演示示例)
人工智能·深度学习·神经网络·学习·安全·机器学习·无人机
Gobysec14 小时前
Goby 漏洞安全通告|Spring Cloud Gateway 信息泄露漏洞(CVE-2025-41243)
spring boot·安全·cve-2025-41243