php伪协议 [NISACTF 2022]easyssrf

打开题目

我们直接用 file:/// 协议读取看看flag文件

file:///flag

点击curl得到回响

得到提示告诉我们应该看看提示文件

file:///fl4g

跟着去访问了一下

再跟着去访问

从代码中我们可以看出

get传参file,我们用stristr检测file参数里面是否含有file,这个函数不区分大小写,也就是无论file参数含有大写还是小写的file字眼都会被过滤

所以我们就用不了 file 协议读取flag

解法一

?file=php://filter/read=convert.base64-encode/resource=/flag

base64解码即可得到flag

解法二

直接读取,一层一层的猜

相关推荐
上海云盾-小余31 分钟前
云主机安全加固:从系统、网络到应用的零信任配置
网络·安全·php
我叫果冻2 小时前
ai-assist:基于 LangChain4j 的 RAG 智能助手,本地化部署更安全
人工智能·安全
努力的lpp2 小时前
2024小迪安全课程第四节复习笔记
笔记·安全
菜根Sec3 小时前
网络安全冬天怎么过
安全·web安全·网络安全·网络安全公司
剑海风云5 小时前
JDK 26之安全增强
java·开发语言·安全·jdk26
喵喵爱自由5 小时前
Docker容器共享宿主机-安全网络
网络·安全·docker
木梯子6 小时前
以科技筑牢安全新基线,金鸿星智能全自动防洪闸新品重磅发布
人工智能·科技·安全
极客小云6 小时前
【Electron-Vue 企业级安全启动模板:electron-vue-theme-template 使用指南】
vue.js·安全·electron
德迅云安全杨德俊7 小时前
直面 DDoS 威胁:从现状到解决方案
网络·安全·web安全·https·ddos
2401_891655817 小时前
MySQL安全加固十大硬核操作技术大纲
数据库·mysql·安全