php伪协议 [NISACTF 2022]easyssrf

打开题目

我们直接用 file:/// 协议读取看看flag文件

file:///flag

点击curl得到回响

得到提示告诉我们应该看看提示文件

file:///fl4g

跟着去访问了一下

再跟着去访问

从代码中我们可以看出

get传参file,我们用stristr检测file参数里面是否含有file,这个函数不区分大小写,也就是无论file参数含有大写还是小写的file字眼都会被过滤

所以我们就用不了 file 协议读取flag

解法一

?file=php://filter/read=convert.base64-encode/resource=/flag

base64解码即可得到flag

解法二

直接读取,一层一层的猜

相关推荐
酿情师1 天前
整数溢出漏洞详解:网络安全小白从零入门
安全·web安全
qq_260241231 天前
将盾CDN:威胁情报驱动的网络安全防御新范式
安全·web安全
黎阳之光1 天前
黎阳之光:以视频孪生领跑全球,赋能数字孪生水利智能监测新征程
大数据·人工智能·算法·安全·数字孪生
qq_260241231 天前
将盾CDN:网络安全态势感知的建设与实践
安全·web安全
一袋米扛几楼981 天前
【网络安全】Splunk 是什么?
安全·web安全
一袋米扛几楼981 天前
【网络安全】SIEM -Security Information and Event Management 工具是什么?
前端·安全·web安全
上海云盾-小余1 天前
DDoS 攻击全解析:常见类型识别与分层防御思路
网络协议·tcp/ip·安全·ddos
www4391 天前
Vulinbox(敏感信息与敏感文件泄露)
安全
QYR_111 天前
2026塑料芯片卡产业全景:供应链成本结构与数字化安全趋势深度洞察
安全·市场调研
南湖北漠1 天前
记录生活中的那些小事(佚名)
网络·人工智能·计算机网络·其他·安全·生活