ctfshow3 web

这是一道php伪协议加上文件包含漏洞题,这题用抓包做很好做

先给php伪协议的后缀再抓包,尾巴加上ls命令<?php system("ls");?>

ctfshow3 web

看到有右边的东西cat看一下

ctfshow3 web

flag出来了

 其实这题网上看到有要测试看看能不能通过 file:etc/passwd打开其他页

url=../../../../../../../../../../etc/passwd

ctfshow3 web


发现是测试成功了,接下来再以上面的思路做题。

ctfshow3 web

上一篇:rabbitmq无法设置messageconverter 设置Jackson2JsonMessageConverter 就报错,问题解决。


下一篇:webstorm打开后无法显示文件夹目录