【cft.show-web3解题思路】-php://input伪协议

目录

题目:

启动环境

解题过程·

使用php://input伪协议


题目:

启动环境

解题过程·

使用php://input伪协议

url payload改为xx**?url=php://input**

burpsuite抓包

改为POST传参 并在请求体添加自己php代码

ls查看到当前目录下拥有ctf_go_go_go index.php俩文件

cat查看ctf_go_go_go文件内容

相关推荐
刚刚入门的菜鸟10 小时前
php-curl
运维·web安全·php
code_li10 小时前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
Teame_12 小时前
渗透课程学习总结
网络·安全·web安全
南棋网络安全12 小时前
windows系统搭建靶场
网络安全
千寻技术帮12 小时前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot
枷锁—sha13 小时前
【SRC】越权漏洞检测
运维·服务器·网络·安全·网络安全·系统安全
188号安全攻城狮14 小时前
【PWN】HappyNewYearCTF_8_ret2csu
linux·汇编·安全·网络安全·系统安全
啥都想学点14 小时前
kali 基础介绍(Command and Control、Exfiltration)
安全·网络安全
Magnum Lehar14 小时前
macos信息采集器appledataharvester-3
macos·网络安全·系统安全
浩浩测试一下15 小时前
WAF绕过之编码绕过特性篇
计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·安全架构