web伪协议的学习


file:// 访问本地文件系统
http:// 访问 HTTPs 网址
ftp:// 访问 ftp URL
zlib:// 压缩流
data:// 数据
glob:// 查找匹配的文件路径

今日结合ISCC2022的web题学习

我们首先要抓住关键字,我们做题就是为了flag,所以我刚进来就关注最后几行代码。他说当$step1和$step2都为真时,便会打印出flag。

所以我们接着往上看,找到有关$step1和$step2的部分。

当["year"]=2022时,$step1 = ture

再往下看:

这段代码的意思是:先定义了一个数组叫items,而且规定了数组中的元素个数为3,还要求数组中要有一个键对应的值为skiing。

正确解读后传入参数便得到以下语句:

语句的最后中包含了flag,赶紧把flag上交=。=

php://input的作用:执行POST数据中的php代码

data://  +  协议

eg. data://text/plain     

data://text/plain;base64

http://127.0.0.1/1.php?file=data://text/plain;base64,572R5a6J5peg5pWM

今天就浅学到此。

今日跟着本人学习群里的大佬学习,收益良多。

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值