ctfshow-web79-文件包含-data伪协议
题目源码
1 |
|
比上一题多使用str_replace
函数将参数file
中的php
换成???
可以使用data://
伪协议执行命令
1 |
|
直接使用没回显,加上base64进行编码
1 |
|
也可以使用大写绕过对php
的过滤,但是可能会不知道flag
的文件名,而且flag.php
也有php
不好绕过
ctfshow-web79-文件包含-data伪协议
https://yschen20.github.io/2025/05/25/ctfshow-web79-文件包含-data伪协议/