【cft.show-web3解题思路】-php://input伪协议

目录

题目:

启动环境

解题过程·

使用php://input伪协议


题目:

启动环境

解题过程·

使用php://input伪协议

url payload改为xx**?url=php://input**

burpsuite抓包

改为POST传参 并在请求体添加自己php代码

ls查看到当前目录下拥有ctf_go_go_go index.php俩文件

cat查看ctf_go_go_go文件内容

相关推荐
浩浩测试一下9 分钟前
SQL注入高级绕过手法汇总 重点
数据库·sql·安全·web安全·网络安全·oracle·安全架构
谈不譚网安44 分钟前
CSRF请求伪造
前端·网络安全·csrf
JM丫2 小时前
PWNOS:2.0(vulnhub靶机)
网络安全
帅云毅2 小时前
Web漏洞--XSS之订单系统和Shell箱子
前端·笔记·web安全·php·xss
迷路的小绅士4 小时前
常见网络安全攻击类型深度剖析(三):DDoS攻击——分类、攻击机制及企业级防御策略
网络·web安全·ddos
半路_出家ren4 小时前
流量抓取工具(wireshark)
网络·网络协议·测试工具·网络安全·wireshark·流量抓取工具
ALe要立志成为web糕手6 小时前
[BJDCTF2020]EzPHP
web安全·网络安全·php·ctf
迷路的小绅士7 小时前
常见网络安全攻击类型深度剖析(四):跨站脚本攻击(XSS)——分类、漏洞利用与前端安全防护
前端·安全·web安全
高级IT技术专家secops9987 小时前
在统信UOS/麒麟Kylin OS操作系统中配置APT和GIT代理
运维·服务器·git·系统安全·kylin
自由鬼7 小时前
开源漏洞扫描器:OpenVAS
运维·服务器·安全·网络安全·开源·漏洞管理