打开ctfhub 的php://input,由题意就已经大概知道要用php://伪协议构造请求

这里的代码也证明了要用php://伪协议

用burpsuite进行抓包,这里不给出burpsuite的下载地址,读者可自行前往官网下载。
下载并打开burpsuite后,打开burpsuite,并配置浏览器代理,这里推荐使用Firefox浏览器,Chrom浏览器改新版了之后我也尝试过,但是没有火狐的明显简单易配置,所以推荐读者使用火狐
这里简要介绍一下Firefox的网络代理配置

打开网络设置,并按下图进行配置即可

配置浏览器代理完成后,打开burpsuite进行抓包,这里对不明白抓包过程的小伙伴进行一个基本的展示哇哦。

在上图Raw的内容处,右键点击send to Repeater并打开Repeater

构造php://input ,并利用system("ls /");输出所有目录文件;构造完成并点击Send发送后,得到下图

容易看到并且容易想到,flag应该是在flag_5090里面。所以,我们利用cat /flag_5090打开flag_5090文件夹,果然,flag就在里面

得到的flag为ctfhub{a08cafc08bd03169fc29ce8c},这里粘贴出flag的意义并不是想要大家的一个简简单单的复制粘贴,是想要大家在实现一遍又一遍后的收获更加的真实和满足,我是一个新博客,也是一个
新手,hhhhhhha,如果上边解析有问题,大家可以私聊我哦,哇哈哈哈,我一定会回的。
