打開ctfhub 的php://input,由題意就已經大概知道要用php://偽協議構造請求

這里的代碼也證明了要用php://偽協議

用burpsuite進行抓包,這里不給出burpsuite的下載地址,讀者可自行前往官網下載。
下載並打開burpsuite后,打開burpsuite,並配置瀏覽器代理,這里推薦使用Firefox瀏覽器,Chrom瀏覽器改新版了之后我也嘗試過,但是沒有火狐的明顯簡單易配置,所以推薦讀者使用火狐
這里簡要介紹一下Firefox的網絡代理配置

打開網絡設置,並按下圖進行配置即可

配置瀏覽器代理完成后,打開burpsuite進行抓包,這里對不明白抓包過程的小伙伴進行一個基本的展示哇哦。

在上圖Raw的內容處,右鍵點擊send to Repeater並打開Repeater

構造php://input ,並利用system("ls /");輸出所有目錄文件;構造完成並點擊Send發送后,得到下圖

容易看到並且容易想到,flag應該是在flag_5090里面。所以,我們利用cat /flag_5090打開flag_5090文件夾,果然,flag就在里面

得到的flag為ctfhub{a08cafc08bd03169fc29ce8c},這里粘貼出flag的意義並不是想要大家的一個簡簡單單的復制粘貼,是想要大家在實現一遍又一遍后的收獲更加的真實和滿足,我是一個新博客,也是一個
新手,hhhhhhha,如果上邊解析有問題,大家可以私聊我哦,哇哈哈哈,我一定會回的。
