做線上賽的時(shí)候遇見了一道題,
題目:訪問http://140.143.191.241:8081矾芙,獲得服務(wù)器根目錄下的flag.txt的內(nèi)容
看到代碼審計(jì)歲壇友點(diǎn)頭疼舍沙,但是題目還得做啊,找源碼吧剔宪。拂铡。。葱绒。找啊找感帅。。地淀。失球。找啊找。帮毁。实苞。璧微。掃完了目錄看robots.txt,都沒有發(fā)現(xiàn)東西硬梁。前硫。。荧止。尷尬了屹电,代碼在哪呢?審什么霸狙病危号?
最后還是請(qǐng)教了大佬,說是利用到了file協(xié)議素邪,http://140.143.191.241:8081/index.php?url=file://localhost/flag.txt訪問這個(gè)鏈接得到flag外莲。。兔朦。偷线。吐了一口老血。沽甥。声邦。。
趕快查了一下php封裝協(xié)議摆舟,如下
file://— 訪問本地文件系統(tǒng)
http://— 訪問 HTTP(s) 網(wǎng)址
ftp://— 訪問 FTP(s) URLs
php://— 訪問各個(gè)輸入/輸出流(I/O streams)
zlib://— 壓縮流
data://— 數(shù)據(jù)(RFC 2397)
glob://— 查找匹配的文件路徑模式
phar://— PHP 歸檔
ssh2://— Secure Shell 2
rar://— RAR
ogg://— 音頻流
expect://— 處理交互式的流
還記得上次線下賽被吊打的時(shí)候大佬們使用到了ftp協(xié)議掛腳本批量讀出了flag亥曹。。恨诱。媳瞪。。照宝。蛇受。真是菜雞一枚。硫豆。龙巨。笼呆。