php伪协议 [NISACTF 2022]easyssrf

打开题目

我们直接用 file:/// 协议读取看看flag文件

file:///flag

点击curl得到回响

得到提示告诉我们应该看看提示文件

file:///fl4g

跟着去访问了一下

再跟着去访问

从代码中我们可以看出

get传参file,我们用stristr检测file参数里面是否含有file,这个函数不区分大小写,也就是无论file参数含有大写还是小写的file字眼都会被过滤

所以我们就用不了 file 协议读取flag

解法一

?file=php://filter/read=convert.base64-encode/resource=/flag

base64解码即可得到flag

解法二

直接读取,一层一层的猜

相关推荐
艽掵猫1 小时前
RCE漏洞
安全
网络安全-老纪4 小时前
威胁驱动的网络安全方法论
安全·web安全
安全系统学习4 小时前
网络安全就业形势
运维·计算机网络·安全·web安全·网络安全
He_Donglin4 小时前
现代密码学 | 具有保密和认证功能的安全方案
安全·密码学
斯密码赛我是美女6 小时前
响应(Response)
笔记·安全
火绒终端安全管理系统8 小时前
火绒终端安全管理系统V2.0--分层防御之内容过滤层
网络·安全·网络安全·火绒安全·火绒
小白学安全hhhh8 小时前
VPC4-通达oa-docker逃逸-shiro反序列化-hash传递-CrackMapExec喷射-历史ptt攻击-进程注入
运维·安全·网络安全·docker·容器·网络攻击模型·安全架构
Hum8le8 小时前
工具介绍《Awsome-Redis-Rogue-Server 与 redis-rogue-server》
网络·redis·安全·web安全
Codingwiz_Joy11 小时前
Day07 -实例 非http/s数据包抓取工具的使用:科来 & wrieshark & 封包监听工具
网络·网络协议·安全·安全性测试
黑客呀12 小时前
软考网络安全专业
网络·安全·web安全