摘要: php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 php://filter/resource=<待过滤的数据流>(就是文件的路径) php://filter/read=<读链需要应用的过滤器列表>(就是具体的操作) ?file=php://filter/convert 阅读全文
posted @ 2022-01-18 15:47 L0VEhzzz 阅读(63) 评论(0) 推荐(0) 编辑
摘要: 这道题就是利用管道符来做 可以直接在ping输入框中输入1;cat /fag;也可以 1|cat /flag 1&cat /flag 当然如果使用 ||必须需要前面是一个假的,就是前面条件为假才执行后面的否则只执行前面的 所以可以用 a||cat /flag 以上方法都可以得到结果 笔记 1、|(就 阅读全文
posted @ 2022-01-18 15:01 L0VEhzzz 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 界面有个tips,点击后就来到了?file=flag.php,写着can you find the flag 直接尝试利用php://filter伪协议进行文件包含 构造?file=php://filter/convert.base64-encode/resource=flag.php 这句话的意思 阅读全文
posted @ 2022-01-18 14:28 L0VEhzzz 阅读(18) 评论(0) 推荐(0) 编辑
摘要: F12查看源码,看到了一串php代码 就是传参cat要等于dog,直接?cat=dog即可得到答案(当然后面的syc{}不是flag,我试过了) 阅读全文
posted @ 2022-01-18 14:18 L0VEhzzz 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 点击F12查看源码,发现提示source.php,进入后是一个PHP代码审计 进入页面后还有hint.php,进入后给了flag所在文件名字的提示 highlight_file(__FILE__); //打印代码 class emmm //定义emmm类 { public static functi 阅读全文
posted @ 2022-01-18 14:01 L0VEhzzz 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 直接使用万能注入 ?username=admin‘+or+1=1#&password=1 即可得到flag 阅读全文
posted @ 2022-01-18 13:32 L0VEhzzz 阅读(24) 评论(0) 推荐(0) 编辑