NSS [NISACTF 2022]easyssrf

NSS [NISACTF 2022]easyssrf

先看题目,给了一个输入框

NSS [NISACTF 2022]easyssrf_第1张图片

看这提示就知道不是curl了,先file协议读一下flag,file:///flag

NSS [NISACTF 2022]easyssrf_第2张图片

不能直接读flag,读个提示文件file:///fl4g

NSS [NISACTF 2022]easyssrf_第3张图片

访问一下

NSS [NISACTF 2022]easyssrf_第4张图片



highlight_file(__FILE__);
error_reporting(0);

$file = $_GET["file"];
if (stristr($file, "file")){
  die("你败了.");
}

//flag in /flag
echo file_get_contents($file);

stristr()函数:查找第二个参数在 第一个参数 中的第一次出现,并返回字符串的剩余部分。

这里如果不触发if,那么我传入的file参数就不能有file字符串。

传入php://filter/read=convert.base64-encode/resource=/flag,伪协议读一下

NSS [NISACTF 2022]easyssrf_第5张图片

解码得flag

NSS [NISACTF 2022]easyssrf_第6张图片

你可能感兴趣的:(CTF-web(零散wp合集),web安全,PHP,伪协议,SSRF)