CTFSHOW WEB 3

知识点补充:

"文件包含"漏洞 。当代码中使用了如 include(), require(), file_get_contents() 等函数,并且其参数(文件名/路径)用户可控时,就可能存在此漏洞。

常用伪协议总结:

1. php://filter :用来读取 PHP 文件的源代码
  1. php://input :用于执行代码 允许你访问原始的 HTTP 请求体(POST Data), <?php system('ls /'); ?> (post请求内容构造需要执行的代码,列出根目录文件);

解题思路:

1.根据上述补充,看到题目可以知道考察伪协议

2.使用burp抓包,再利用上述伪协议使用可执行PHP的代码

html 复制代码
?url=php://input?    ---- GET请求的url中拼接伪协议
<?php sustem('ls')?> ---- post请求内容构造需要执行的代码

3.根据回显内容,知道flag就在ctf_go_go_go的文件里,直接在url里面拼接,得到flag

html 复制代码
/?url=ctf_go_go_go
相关推荐
candyTong16 小时前
一觉醒来,大模型就帮我排查完页面性能问题
前端·javascript·架构
魔术师Grace16 小时前
我给 AI 做了场入职培训
前端·程序员
玩嵌入式的菜鸡17 小时前
网页访问单片机设备---基于mqtt
前端·javascript·css
前端一小卒17 小时前
我用 Claude Code 的 Superpowers 技能链写了个服务,部署前差点把服务器搞炸
前端·javascript·后端
滑雪的企鹅.18 小时前
HTML头部元信息避坑指南大纲
前端·html
一拳不是超人18 小时前
老婆天天吵吵要买塔罗牌,我直接用 AI 2 小时写了个在线塔罗牌
前端·ai编程
excel20 小时前
如何解决 Nuxt DevTools 中关于 unstorage 包的报错
前端
Rust研习社20 小时前
使用 Axum 构建高性能异步 Web 服务
开发语言·前端·网络·后端·http·rust
C澒20 小时前
AI 生码 - API2Code:接口智能匹配与 API 自动化生码全链路设计
前端·低代码·ai编程
浔川python社20 小时前
HTML头部元信息避坑指南技术文章大纲
前端·html