file_get_contentsWEB 未解决
分数:
30
金币:
3
题目作者:
harry
一 血:
npfs
一血奖励:
2金币
解 决:
3577
提 示:
描 述:
file_get_contents????
评分(5)
解题动态

18075013015 攻破了该题 18小时前

DOMAKE 攻破了该题 1天前

liuguowang75 攻破了该题 1天前

菜薯为什么 攻破了该题 2天前

smtall 攻破了该题 2天前

ZXCVBNM345678 攻破了该题 3天前

2046185809 攻破了该题 4天前

whole 攻破了该题 5天前

1031368023 攻破了该题 6天前

AnAqiu 攻破了该题 6天前

featherwit001 攻破了该题 7天前

KKKBugKu 攻破了该题 8天前

Star0P 攻破了该题 8天前

HK1ng 攻破了该题 8天前

goodsnack 攻破了该题 9天前

MD 攻破了该题 9天前

无限老表 攻破了该题 9天前

sbsb767 攻破了该题 10天前

sun_space 攻破了该题 10天前

评论
Z5bra 3年前
举报
补了下数据流和I/O模型,好题
陈江川0118 3年前
举报
以后做题看到file_get_contents函数就应该想到php://input协议
ximing 3年前
举报
主要考察 file_get_contents函数绕过,可以参考https://www.pianshen.com/article/24421724508/
2817001550 3年前
举报
这题应该考察的是file_get_contents的文件包含漏洞,使用php伪协议php://input作为file_get_contents的参数,让该函数获得POST的上传的数据,然后再构造url设置ac参数的值和http主体部分相同就可
_mengcehn 3年前
举报
file_get_contents()能绕过
Sugobet 4年前
举报
其实很简单,代码里有file_get_contents($fn),加上题目的描述"txt",盲猜flag.txt,访问一下果然有,内容是bugku,根据代码if ($ac === $f),构造?fn=flag.txt,&ac=bugku,最后得到flag
DarkKnight 4年前
举报
burp 抓包,修改请求头 GET /?ac=flag&fn=php://input HTTP/1.1 ,请求信息最下面添加flag就可以
tony77 4年前
举报
安题目要求来的话: /?ac=text&fn=php://input 传参 text
现在有点开心了 3年前
举报
@scr20011125 用max hackbar
scr20011125 3年前
举报
@F1LAgia0 如果你说的是用hackbar,是不行的,hackbar默认post必须有参数,只能用burp抓包以后在后面加
F1LAgia0 3年前
举报
老哥你好,这个传递参数是用POST直接传递一个无名参数text就可以了吗
supervampire 4年前
举报
flag.txt
momo 4年前
举报
/?ac=bugku&fn=flag.txt
ccai 4年前
举报
@hopazis lsp了
hopazis 4年前
举报
你这个头像啥出处her name plz
9427 4年前
举报
@linyimei 好像是:先访问flag.txt,得到内容bugku,文件名赋给fn,f就是文件内容,这么f和ac就等了...
DarkKnight 4年前
举报
@linyimei 应该是猜出来的
linyimei 4年前
举报
这个是怎么的出来的?