BUGSHOW WEB3实例

一道标准的文件读取漏洞,打开靶机;

 

用GET赋值,在后面加 /?url="xxxx",先看看用file:////etc/passwd有没有文件包含;

存在文件,用burpsuit抓包;

 

接下来就该php伪协议出场了;

(虽然我也不太会 : /,大佬);

关于<?php system() ?> 

扫出来两个文件,明显就是ctf_go_go_go了,cat一下;

 

cat到了flag,就酱紫,果然还是php不懂好多;

 

 

posted @ 2021-07-16 18:10  Dixk-BXy  阅读(26)  评论(0编辑  收藏  举报
Live2D