CTFHub php://input

1.首先看代码:

 这里其实就应该想到的是php://伪协议:

php://filter、php://input、php://filter用于读取源码

php://input用于执行php代码

CTFHub php://input_第1张图片

2.其次,判断使用php://input伪协议

而执行php://input伪协议条件是allow_url_include是On

可以先利用GET传参,进行对php://input伪协议构造,然后再抓包

CTFHub php://input_第2张图片

 再利用post参数为来执行命令

CTFHub php://input_第3张图片

 找到flag后,cat

CTFHub php://input_第4张图片

你可能感兴趣的:(php,开发语言,web,php伪协议)