【cft.show-web3解题思路】-php://input伪协议

目录

题目:

启动环境

解题过程·

使用php://input伪协议


题目:

启动环境

解题过程·

使用php://input伪协议

url payload改为xx**?url=php://input**

burpsuite抓包

改为POST传参 并在请求体添加自己php代码

ls查看到当前目录下拥有ctf_go_go_go index.php俩文件

cat查看ctf_go_go_go文件内容

相关推荐
一次旅行6 天前
网络安全总结
安全·web安全
一名优秀的码农6 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp6 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp6 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨6 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人6 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨6 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp7 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0077 天前
渗透测试_漏洞利用
网络安全
啥都想学点7 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全