ctfshow-web79-文件包含-data伪协议
题目源码
1 | |
比上一题多使用str_replace函数将参数file中的php换成???
可以使用data://伪协议执行命令
1 | |

直接使用没回显,加上base64进行编码

1 | |

也可以使用大写绕过对php的过滤,但是可能会不知道flag的文件名,而且flag.php也有php不好绕过
ctfshow-web79-文件包含-data伪协议
https://yschen20.github.io/2025/05/25/ctfshow-web79-文件包含-data伪协议/