CTF fuzz 文件包含 php僞協議

一開始就需要fuzz。 先隨意構造兩個參數,丟到burpsuite中,構造兩個是因爲跑得快些。。。 這裏模式記得換下,用Pitchfork,fuzz的地方也不要用錯了。 第一個payload值。 第二個payload值 gogogo等結果吧。 路徑應該是path了。。。 確實是OK的,那這裏用php僞協議來找文件路徑了。 本來想用php://input讀目錄文件的,但是好像有點問題,所以就換成用p
相關文章
相關標籤/搜索