[BJDCTF2020]ZJCTF,不过如此(php伪协议,data伪协议,preg_replace /e漏洞)

本文介绍了在BJDCTF2020比赛中,如何利用PHP伪协议如data和php来获取文件内容,以及详细探讨了preg_replace的/e模式下存在的代码执行漏洞。通过数据构造payload,实现系统命令执行以获取目标信息。
摘要由CSDN通过智能技术生成

在这里插入图片描述
伪协议常用在文件包含漏洞中.
常见的文件包含函数有:
include、require、include_once、require_once、highlight_file、show_source、file_get_contents、fopen、file、readfile.
具体的函数功能可以参考.
伪协议的学习
通过data协议构造 data://text/plain,I have a dream
通过php协议构造 php://filter/convert.base64-encode/resource=next.php
访问
在这里插入图片描述
得到next.php源代码

<?php
$id = $_GET['id'
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值