【cft.show-web3解题思路】-php://input伪协议

目录

题目:

启动环境

解题过程·

使用php://input伪协议


题目:

启动环境

解题过程·

使用php://input伪协议

url payload改为xx**?url=php://input**

burpsuite抓包

改为POST传参 并在请求体添加自己php代码

ls查看到当前目录下拥有ctf_go_go_go index.php俩文件

cat查看ctf_go_go_go文件内容

相关推荐
Wh1teR0se3 小时前
[极客大挑战 2019]Secret File--详细解析
前端·web安全·网络安全
Mr.Pascal7 小时前
CTF-Hub SQL 字符型注入(纯手动注入)
sql·web安全
网安_秋刀鱼8 小时前
PHP代码审计 --MVC模型开发框架&rce示例
开发语言·web安全·网络安全·php·mvc·1024程序员节
假客套10 小时前
vulfocus在线靶场:CVE_2019_16662 速通手册
网络安全·web渗透·vulfocus在线靶场
y0ungsheep10 小时前
[第五空间 2021]pklovecloud 详细题解
web安全·网络安全·php
儒道易行10 小时前
【Pikachu】SSRF(Server-Side Request Forgery)服务器端请求伪造实战
网络安全
九尾w10 小时前
phpMyAdmin/PHP反序列化/sqli-labs/upload/pikachu/DVWA--靶场搭建--超详细教程!!!
网络安全·php
架构师Wu老七11 小时前
【软考】系统架构设计师-信息安全技术基础
网络·安全·web安全·软考·系统架构设计师
岛屿旅人13 小时前
美国人工智能国家安全备忘录核心解读(下)
网络·人工智能·安全·web安全·网络安全
可涵不会debug14 小时前
【Linux|计算机网络】HTTPS工作原理与安全机制详解
linux·网络协议·http·网络安全·https