ctfshow web3

本文介绍了CTFshow web3挑战中涉及的PHP安全问题,重点讲解了如何利用php://input伪协议进行代码注入攻击。通过发送GET请求并修改参数,可以触发PHP的include函数,实现回显并构造获取flag的条件。同时,提到了使用Burp Suite等工具进行抓包修改的方法,帮助理解Web安全攻防技巧。
摘要由CSDN通过智能技术生成

ctfshow web3
继续ctfshow刷题
在这里插入图片描述
打开链接:
在这里插入图片描述
给了一串php代码: <?php include($_GET['url']);?>
有include函数发送get的请求
这题是用php伪协议php://input
在这里插入图片描述
或者bp抓包改也行:
在这里插入图片描述

回显
在这里插入图片描述
构造在这里插入图片描述
回显flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值