可以看所有网站的浏览器,网站图片属性是什么,上海家政公司排名,有哪些做网站公司[SWPUCTF 2021 新生赛]PseudoProtocols
打开环境#xff0c;提示hint.php就在这里#xff0c;且含有参数wllm
尝试利用PHP伪协议读取该文件
?wllmphp://filter/convert.base64-encode/resourcehint.php//文件路径php://filter 读取源代码并进行base64编码输出。 有一些敏…[SWPUCTF 2021 新生赛]PseudoProtocols
打开环境提示hint.php就在这里且含有参数wllm
尝试利用PHP伪协议读取该文件
?wllmphp://filter/convert.base64-encode/resourcehint.php//文件路径php://filter 读取源代码并进行base64编码输出。 有一些敏感信息会保存在php文件中如果直接利用文件包含去打开一个php文件php代码不会显示在页面上 base64解码 得到让我们go to的路径test2222222222222.php 访问路径得到新环境包含flag.php文件GET传参了a变量如果a的内容为字符串I want flag则输出flag 参数a利用file_get_contents()函数以只读的方式打开。
1php://input
将参数a设为php://input,同时post想设置的文件内容
php执行时会将post内容当作文件内容。从而导致任意代码执行。
http://node4.anna.nssctf.cn:28908/test2222222222222.php?aphp://input//然后使用HackBar在POST里传入I want flag即可成功读取flag
2data://协议
data://本身是数据流封装器其原理和用法跟php://input类似但是是发送GET请求参数。
http://node4.anna.nssctf.cn:28942/test2222222222222.php?adata://text/plain,I want flag //利用data:// 伪协议可以直接达到执行php代码的效果例如执行phpinfo()函数
data://text/plain,?php phpinfo();?//如果对特殊字符进行了过滤可以通过base64编码后再输入
data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4
[SWPUCTF 2022 新生赛]ez_ez_php if (substr($_GET[file], 0, 3) php) { ... }: GET传参了file并且如果file参数的前三个字符为php表示用户请求的是一个PHP文件返回“Nice!!!” 代码提示flag.php文件直接访问看看 给了一个假的flag提示用PHP伪协议 并且真正的flag在‘flag’文件里面由此构造payload
?filephp://filter/readconvert.base64-encode/resourceflag base64解码得flag