记一道集PHP伪协议&PHP反序列化综合运用的CTF

本文通过一道CTF题目,详细解析了如何利用PHP伪协议php://filter和php://input来读取文件内容,以及如何通过反序列化操作触发特定函数,最终获取隐藏信息的过程。
摘要由CSDN通过智能技术生成

题目:http://120.24.86.145:8006/test1/

首先拿到题目后,毫无疑问,查看一下源码

<!--  
$user = $_GET["txt"];  
$file = $_GET["file"];  
$pass = $_GET["password"];  
  
if(isset($user)&&(file_get_contents($user,'r')==="welcome to the bugkuctf")){  
    echo "hello admin!<br>";  
    include($file); //hint.php  
}else{  
    echo "you are not admin ! ";  
}  
 -->  

解读一下源码的意思:

  1. get方式传入三个参数:txt,file,password
  2. file_get_contents()函数的作用是将$user的内容读取出来,在此即为将user读取出来的内容数值与类型完全等于welcome to the bugkuctf。(三个等于号)
  3. 如果满足if条件,则打印输出"hello admin!"。并且将包含的hint.php内容显示出来

在此,可以运用两个PHP的伪协议

  • php://filter         可以进行任意文件的读取。

有关php://filter的详细了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值