| ID: | 10299 |
|---|---|
| 标题: | [NISACTF 2022]easyssrf |
| 描述: | None |
| 类型: | PHP伪协议 |
| 网站: | NSSCTF |
| 题目链接: | https://www.nssctf.cn/problem/2011 |
| 赛事: | NISACTF |
| 年度: | 2022 |
| Flag值: | [NISACTF 2022]easyssrf的解题答案为通过SSRF漏洞利用file协议和php://filter伪协议读取/flag文件,最终使用payload php://filter/read=convert.base64-encode/resource=/flag 解码获取flag。验证网址为:https://blog.csdn.net/m0_73612768/article/details/135158167 |
| writeup: | 该链接详细描述了构造file:///fl4g和php://filter伪协议的完整过程,并明确给出base64解码步骤 4。 |