看到提示和地址欄 很明顯了吧 偽協(xié)議
base64解碼可得文章來源:http://www.zghlxwxcb.cn/news/detail-448214.html
<?php
//go to /test2222222222222.php
?>
文章來源地址http://www.zghlxwxcb.cn/news/detail-448214.html
<?php
ini_set("max_execution_time", "180");
show_source(__FILE__);
include('flag.php');
$a= $_GET["a"];
if(isset($a)&&(file_get_contents($a,'r')) === 'I want flag'){
echo "success\n";
echo $flag;
}
?>
//學(xué)習(xí)一個(gè)新函數(shù)
//file_get_contents() 是一個(gè) PHP 內(nèi)置函數(shù),它的作用是讀取文件的內(nèi)容并返回一個(gè)字符串。它的第一個(gè)參數(shù)是文件名,第二個(gè)參數(shù)是一個(gè)可選的打開模式,用于指定文件的讀取方式。'r' 模式表示以只讀方式打開文件。
此題有倆種解法
- php://input 此方法需要前提條件,即開啟allow_url_include=On。
相當(dāng)于一個(gè)遠(yuǎn)程包含的利用,php://打開文件流后,直接寫入惡意代碼。 - data://text/plain,
data://本身是數(shù)據(jù)流封裝器,他們?cè)眍愃?,input是POST,而data是GET
到了這里,關(guān)于[SWPUCTF 2021 新生賽]PseudoProtocols的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!