ctfhub php://input+burpsuite抓包入門


打開ctfhub 的php://input,由題意就已經大概知道要用php://偽協議構造請求

這里的代碼也證明了要用php://偽協議

 

 

 用burpsuite進行抓包,這里不給出burpsuite的下載地址,讀者可自行前往官網下載。

下載並打開burpsuite后,打開burpsuite,並配置瀏覽器代理,這里推薦使用Firefox瀏覽器,Chrom瀏覽器改新版了之后我也嘗試過,但是沒有火狐的明顯簡單易配置,所以推薦讀者使用火狐

這里簡要介紹一下Firefox的網絡代理配置

 

 

打開網絡設置,並按下圖進行配置即可

 

配置瀏覽器代理完成后,打開burpsuite進行抓包,這里對不明白抓包過程的小伙伴進行一個基本的展示哇哦。

 

 

 

 在上圖Raw的內容處,右鍵點擊send to Repeater並打開Repeater

 

 

構造php://input ,並利用system("ls /");輸出所有目錄文件;構造完成並點擊Send發送后,得到下圖

 

 

容易看到並且容易想到,flag應該是在flag_5090里面。所以,我們利用cat /flag_5090打開flag_5090文件夾,果然,flag就在里面

 

 

 得到的flag為ctfhub{a08cafc08bd03169fc29ce8c},這里粘貼出flag的意義並不是想要大家的一個簡簡單單的復制粘貼,是想要大家在實現一遍又一遍后的收獲更加的真實和滿足,我是一個新博客,也是一個

新手,hhhhhhha,如果上邊解析有問題,大家可以私聊我哦,哇哈哈哈,我一定會回的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM