ctfshow—web—web3

打开靶机

 提示是文件包含漏洞

 测试成功

https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd

 此题考的是PHP伪协议+文件包含,实现任意命令执行

抓取数据包

https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=php://input

 开始试验,查询当前目录下的文件结构

 查看ctf_go_go_go文件内容

成功拿到flag

原文地址:https://www.cnblogs.com/anweilx/p/12360548.html