[SWPUCTF 2022 新生赛]ez_ez_php

[SWPUCTF 2022 新生赛]ez_ez_php wp

题目代码如下:

复制代码
 <?php
error_reporting(0);
if (isset($_GET['file'])) {
    if ( substr($_GET["file"], 0, 3) === "php" ) {
        echo "Nice!!!";
        include($_GET["file"]);
    } 

    else {
        echo "Hacker!!";
    }
}else {
    highlight_file(__FILE__);
}
//flag.php

根据代码,GET 传入的参数要以 php 开头,并且提示有一个 flag.php 文件。那就直接用 php 伪协议。

php://filter 伪协议

payload

复制代码
file=php://filter/read=convert.base64-encode/resource=flag.php

返回结果:

base64 解码后得到 flag.php 文件内容:

这里有些乱码,但可以看得出来提示:真正的 flag 在名为 'flag' 的文件里面。

那就用伪协议再读一次:

拿到 flag 。

相关推荐
ALe要立志成为web糕手5 分钟前
计算机网络基础
网络·安全·web安全·网络安全
iFulling1 小时前
【PHP】Swoole:CentOS安装Composer+Hyperf
centos·php·swoole
ZY小袁1 小时前
MGRE综合实验
服务器·网络·笔记·网络安全·学习方法·信息与通信·p2p
zh731413 小时前
laravel chunkById导出数据乱序问题
开发语言·php
fatsheep洋13 小时前
cacti的RCE
web安全·安全性测试
Sally璐璐15 小时前
Python系统交互库全解析
开发语言·python·php
hjh1982915 小时前
复现cacti的RCE
网络·安全·php
一口一个橘子15 小时前
[ctfshow web入门]web99 in_array的弱比较漏洞
web安全·网络安全·php
波吉爱睡觉16 小时前
Redis反弹Shell
redis·web安全·网络安全
wha the fuck40417 小时前
攻防世界-引导-Web_php_unserialize
安全·web安全·网络安全·php