php伪协议 [NISACTF 2022]easyssrf

打开题目

我们直接用 file:/// 协议读取看看flag文件

file:///flag

点击curl得到回响

得到提示告诉我们应该看看提示文件

file:///fl4g

跟着去访问了一下

再跟着去访问

从代码中我们可以看出

get传参file,我们用stristr检测file参数里面是否含有file,这个函数不区分大小写,也就是无论file参数含有大写还是小写的file字眼都会被过滤

所以我们就用不了 file 协议读取flag

解法一

?file=php://filter/read=convert.base64-encode/resource=/flag

base64解码即可得到flag

解法二

直接读取,一层一层的猜

相关推荐
iSee8571 小时前
DocsGPT 远程命令执行漏洞复现(CVE-2025-0868)
安全·web安全
w23617346012 小时前
OAuth安全架构深度剖析:协议机制与攻防实践
安全·oauth·安全架构
筑梦之月3 小时前
全流量解析:让安全防御从“被动挨打”升级为“主动狩猎”
网络·安全
唐山柳林3 小时前
城市生命线综合管控系统解决方案-守护城市生命线安全
java·安全·servlet
Waitccy4 小时前
深度解析网闸策略:构建坚固的网络安全防线
网络·安全·web安全
非凡ghost5 小时前
猫眼浏览器:简约安全,极速浏览
安全·软件需求
玉笥寻珍6 小时前
web安全渗透测试基础知识之登录绕过篇
python·安全·web安全·网络安全·威胁分析
zuozewei6 小时前
安全扫描之 Linux 杀毒软件 Clamav 安装
linux·运维·安全
独行soc7 小时前
2025年渗透测试面试题总结-渗透测试红队面试九(题目+回答)
linux·安全·web安全·网络安全·面试·职场和发展·渗透测试
JXY_AI8 小时前
大模型越狱:技术漏洞与安全挑战——从原理到防御
安全