php伪协议 [NISACTF 2022]easyssrf

打开题目

我们直接用 file:/// 协议读取看看flag文件

file:///flag

点击curl得到回响

得到提示告诉我们应该看看提示文件

file:///fl4g

跟着去访问了一下

再跟着去访问

从代码中我们可以看出

get传参file,我们用stristr检测file参数里面是否含有file,这个函数不区分大小写,也就是无论file参数含有大写还是小写的file字眼都会被过滤

所以我们就用不了 file 协议读取flag

解法一

?file=php://filter/read=convert.base64-encode/resource=/flag

base64解码即可得到flag

解法二

直接读取,一层一层的猜

相关推荐
Sean_summer5 分钟前
ctfhub-RCE
安全
大刘讲IT4 小时前
数据治理体系的“三驾马车”:质量、安全与价值挖掘
大数据·运维·经验分享·学习·安全·制造·零售
云天徽上6 小时前
【数据可视化-21】水质安全数据可视化:探索化学物质与水质安全的关联
安全·机器学习·信息可视化·数据挖掘·数据分析
墨北x8 小时前
网络安全职业技能大赛Server2003
安全·web安全
ALe要立志成为web糕手9 小时前
create_function()漏洞利用
安全·web安全·网络安全·php·rce
半个西瓜.12 小时前
武装Burp Suite工具:xia SQL自动化测试_插件
安全·web安全·网络安全·安全威胁分析
IT科技那点事儿12 小时前
量子计算浪潮下的安全应对之法
安全·量子计算
神经毒素13 小时前
WEB安全--RCE--disable_function bypass
安全·web安全
FreeBuf_14 小时前
微软Entra新安全功能引发大规模账户锁定事件
安全·microsoft
Fanerma12114 小时前
来访登记二维码生成
大数据·安全