[SWPUCTF 2022 新生赛]ez_ez_php

[SWPUCTF 2022 新生赛]ez_ez_php wp

题目代码如下:

 

根据代码,GET 传入的参数要以 php 开头,并且提示有一个 flag.php 文件。那就直接用 php 伪协议。

php://filter 伪协议

payload

file=php://filter/read=convert.base64-encode/resource=flag.php

返回结果:

[SWPUCTF 2022 新生赛]ez_ez_php_第1张图片

base64 解码后得到 flag.php 文件内容:

[SWPUCTF 2022 新生赛]ez_ez_php_第2张图片

这里有些乱码,但可以看得出来提示:真正的 flag 在名为 ‘flag’ 的文件里面。

那就用伪协议再读一次:

[SWPUCTF 2022 新生赛]ez_ez_php_第3张图片
拿到 flag 。

你可能感兴趣的:(ctf,php,web安全,网络安全)