8.29 CTFHUB SSRF/伪协议读取文件
常用伪协议:
file://
php://input # 执行php代码
php://filter # 读取源码
zip:// #压缩文件
data:// #执行php代码
提示在flag.php中
但是直接用
?url=php://filter/convert.base64-encode/resource=flag.php
是读取不到的
因为 php伪协议是 文件包含 中的漏洞 不是 SSRF的
这题要用 file:// 协议
至于文件路径 只能根据以往的CTFHUB题目的flag位置猜了
?url=file:///var/www/html/flag.php
然后 查看源码就可以得到flag{}了