【cft.show-web3解题思路】-php://input伪协议

目录

题目:

启动环境

解题过程·

使用php://input伪协议


题目:

启动环境

解题过程·

使用php://input伪协议

url payload改为xx**?url=php://input**

burpsuite抓包

改为POST传参 并在请求体添加自己php代码

ls查看到当前目录下拥有ctf_go_go_go index.php俩文件

cat查看ctf_go_go_go文件内容

相关推荐
蓝之白5 小时前
流量分析_SnakeBackdoor-6
web安全·ctf·流量分析·逆向分析
浩子智控10 小时前
分区操作系统、容器化、虚拟机的概念
服务器·系统安全
白山云北诗10 小时前
企业网站网络安全防护方案
安全·web安全·网络安全·ddos防护·web应用防火墙·cc防护
2301_7807896612 小时前
服务器感染的病毒有哪些特点呢?
安全·web安全
FIT2CLOUD飞致云13 小时前
操作教程|JumpServer基于作业中心脚本定时删除Windows Server本地用户
运维·网络安全·开源·堡垒机
上海云盾第一敬业销售14 小时前
CC攻击与流量劫持的关系解析
web安全
Bruce_Liuxiaowei15 小时前
工作组环境内部信息搜集:从基础查询到权限分析
网络·经验分享·网络安全
白帽子黑客杰哥15 小时前
在实际渗透测试中,如何系统性地评估一个WAF规则集的有效性?
网络·web安全·kali
网安CILLE15 小时前
Linux 命令大全(网络安全常用)
linux·运维·服务器·网络安全
独角鲸网络安全实验室15 小时前
CVE-2025-61882深度分析:Oracle Concurrent Processing BI Publisher集成远程接管漏洞的技术原理与防御策略
数据库·网络安全·oracle·漏洞·ebs·cve-2025-61882·xml 注入