NSSCTF[ZJCTF 2019]NiZhuanSiWei详解(超级无敌详细,伪协议,文件包含,反序列化)

这到题目包含了很多东西,文件包含,伪协议还有反序列化都有,但是不难。

先看源码吧

分析一下:

有三个传入的变量名,猜测最后进入else可以出flag;

首先我们输入的t要满足t=welcome to the zjctf

file不能含有flag但是下面有注释的文件名,可能是提醒我,尝试去读取那个文件构造,首先我们要进入到那么的环境里面去尝试进去 首先file_get_contents是得读取到"文件"里的内容,而$text是一个变量,file_get_contents不能读取一个变量

那我们尝试使用data伪协议去给他赋值,在一个文件里面。payload:/?text=data://text/plain,welcome to the zjctf

成功进入

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值