[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
枫眠QAQ10 小时前
hackthebox Cicada靶机
安全·web安全·网络安全
unable code10 小时前
磁盘取证-[第十章][10.1.2 磁盘取证方法]磁盘取证1
网络安全·ctf·misc·1024程序员节·内存取证
啥都想学点10 小时前
kali 基础介绍(CredentialAccess——凭证访问)
安全·网络安全
qife12211 小时前
CVE-2026-21962漏洞利用工具:Oracle WebLogic代理插件未授权RCE检测与利用
数据库·网络安全·oracle·渗透测试·weblogic·cve-2026-21962
大方子13 小时前
【PolarCTF】bluetooth test
网络安全·polarctf
LuminescenceJ14 小时前
GoEdge 开源CDN 架构设计与工作原理分析
分布式·后端·网络协议·网络安全·rpc·开源·信息与通信
大方子17 小时前
【PolarCTF】$$
网络安全·polarctf
大方子17 小时前
【PolarCTF】LSB
网络安全·polarctf
浩浩测试一下18 小时前
应急响应之 洪水 Floods attack ==== DDOS
安全·web安全·网络安全·系统安全·ddos·安全架构
大方子19 小时前
【PolarCTF】超级简单的流量
网络安全·polarctf