[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
Whoami!20 小时前
4-7〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸文件上传漏洞-B
web安全·网络安全·信息安全·oscp
静渊谋20 小时前
攻防世界-Check
java·安全·网络安全
网安INF1 天前
【论文阅读】-《Sparse and Imperceivable Adversarial Attacks》
论文阅读·人工智能·计算机视觉·网络安全·对抗攻击
竹等寒1 天前
Powershell 管理 后台/计划 作业(六)
服务器·windows·网络安全·powershell
介一安全3 天前
【APK安全】组件安全核心风险与防御指南
网络安全·安全性测试·apk安全
介一安全3 天前
【APK安全】系统管理器安全风险与防御指南
网络安全·安全性测试·apk安全·android测试
emma羊羊3 天前
【文件读写】绕过验证下
网络安全·php·upload·文件读写
云计算练习生4 天前
Linux 操作系统防火墙工具Firewalld常用操作
服务器·网络·网络安全·防火墙·firewalld·linux操作系统
Whoami!4 天前
4-6〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸文件上传漏洞-A
网络安全·信息安全·文件上传漏洞·oscp
介一安全4 天前
【APK安全】WebView组件的安全风险与防御指南
网络安全·安全性测试·apk安全·android测试