CTFHub技能树 Web-SSRF 伪协议读取文件
hint:尝试去读取一下Web目录下的flag.php吧
启动环境,页面空白,查看 URL:
http://challenge-d8a780b03b135e05.sandbox.ctfhub.com:10800/?url=_
题目说明使用伪协议读取 flag,也给出了提示为 Web 目录,尝试构造 Payload,使用file
协议读取文件:
file:///var/www/html/flag.php
带入到 GET 传参中,查看网页源码,得到 flag: