php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件读取。
这伪协议会被重置链接
php伪协议,php://filter读取源文件
php://filter/convert.quoted-printable-encode/resource=
?file=php://filter/read=convert.base64-encode/resource=index.php
直接运用web协议里的filter协议读取文件源代码即可
Php://filter/read=convert.base64-encode/resource=index.php读取index.php,base64解码之后就可以看到flag了
没有思路的可以看看这篇文章,我感觉讲的真的很清楚 https://blog.csdn.net/qq_42181428/article/details/87090539?utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.contr
file:///flag
@a2cai 他根据源码判断出来呗
这是啥原理
学费了嘻嘻
是出得来,大佬能解释下怎么知道flag在这个路径的吗?
简单的说就是利用文件包含读取注释内容 而正常包含是无法读取到注释的 所以需要php伪协议从而读取整个文本
...
评论
小白123 2年前
举报
php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件读取。
snnxyss 2年前
举报
这伪协议会被重置链接
lilitou 3年前
举报
php伪协议,php://filter读取源文件
dust 3年前
举报
php://filter/convert.quoted-printable-encode/resource=
itlgo 3年前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
陈江川0118 3年前
举报
直接运用web协议里的filter协议读取文件源代码即可
菜鸟一枚啊 3年前
举报
Php://filter/read=convert.base64-encode/resource=index.php读取index.php,base64解码之后就可以看到flag了
15074444830 3年前
举报
没有思路的可以看看这篇文章,我感觉讲的真的很清楚 https://blog.csdn.net/qq_42181428/article/details/87090539?utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.contr
113iamnotme 3年前
举报
file:///flag
RuneSpace 2年前
举报
@a2cai 他根据源码判断出来呗
Ak4izZ 3年前
举报
这是啥原理
dxo0m 3年前
举报
学费了嘻嘻
a2cai 3年前
举报
是出得来,大佬能解释下怎么知道flag在这个路径的吗?
AA安逸 3年前
举报
简单的说就是利用文件包含读取注释内容 而正常包含是无法读取到注释的 所以需要php伪协议从而读取整个文本