php伪协议 [NISACTF 2022]easyssrf

打开题目

我们直接用 file:/// 协议读取看看flag文件

file:///flag

点击curl得到回响

得到提示告诉我们应该看看提示文件

file:///fl4g

跟着去访问了一下

再跟着去访问

从代码中我们可以看出

get传参file,我们用stristr检测file参数里面是否含有file,这个函数不区分大小写,也就是无论file参数含有大写还是小写的file字眼都会被过滤

所以我们就用不了 file 协议读取flag

解法一

?file=php://filter/read=convert.base64-encode/resource=/flag

base64解码即可得到flag

解法二

直接读取,一层一层的猜

相关推荐
杭州泽沃电子科技有限公司18 小时前
烧结工序的“隐形守护者”:在线监测如何成为钢铁制造的关键支柱
物联网·安全·智能监测
卓豪终端管理19 小时前
从发现到阻止:构建自动化内部威胁防线的核心步骤
网络·安全·web安全
第十六年盛夏.19 小时前
【网络安全】未授权漏洞
安全·web安全
骥龙21 小时前
1.1、开篇:AI如何重塑网络安全攻防格局?
人工智能·安全·web安全
Web3_Daisy21 小时前
冷换仓的隐性代价:从安全策略到地址信誉体系的重新思考
大数据·安全·web3·区块链·比特币·1024程序员节
GIS数据转换器1 天前
城市基础设施安全运行监管平台
大数据·运维·人工智能·物联网·安全·无人机·1024程序员节
萤丰信息1 天前
慧园区:科技赋能下的城市空间新范式
大数据·科技·安全·重构·智慧城市·智慧园区
独行soc1 天前
2025年渗透测试面试题总结-215(题目+回答)
网络·安全·web安全·adb·渗透测试·1024程序员节·安全狮
恒拓高科WorkPlus1 天前
构建企业数字化办公核心:安全高效的内网im私有化协同平台
安全
-曾牛2 天前
深入浅出 SQL 注入
网络·sql·安全·网络安全·渗透测试·sql注入·盲注