首页 > 其他分享 >【渗透入门】伪协议

【渗透入门】伪协议

时间:2024-07-17 11:56:54浏览次数:9  
标签:协议 入门 stream 渗透 访问 用于 ssh2 rar PHP

文章目录


在PHP中,URI scheme或称为伪协议,允许你通过不同的方式访问资源。下面我将详细介绍这些伪协议,并给出一些基本的使用示例。

1. file:// - 访问本地文件系统

用于读取或写入本地文件系统中的文件。

<?php
$contents = file_get_contents('file:///path/to/file.txt');
echo $contents;
?>

2. http://https:// - 访问HTTP(s)网址

用于从Web服务器获取数据。

<?php
$contents = file_get_contents('http://example.com');
echo $contents;
?>

3. ftp:// - 访问FTP(s) URLs

用于通过FTP协议访问文件。

<?php
$stream = fopen('ftp://user:password@host/path/to/file', 'r');
if ($stream !== false) {
    while (!feof($stream)) {
        echo fgets($stream);
    }
}
fclose($stream);
?>

4. php:// - 访问各个输入/输出流

用于处理标准输入和输出。

<?php
// 读取标准输入
$input = file_get_contents('php://stdin');

// 写入标准输出
fwrite(STDOUT, "Hello, World!\n");

// 写入标准错误输出
fwrite(STDERR, "An error occurred.\n");
?>

5. zlib:// - 压缩流

用于压缩或解压缩数据。

<?php
$compressed = gzencode("Hello, World!", 9);
$decompressed = gzdecode($compressed);
echo $decompressed;
?>

6. data:// - 数据(RFC 2397)

直接在URL中嵌入数据。

<?php
$data = "Hello, World!";
$encodedData = base64_encode($data);
$url = "data:text/plain;base64," . $encodedData;
$contents = file_get_contents($url);
echo $contents;
?>

7. glob:// - 查找匹配的文件路径模式

用于查找匹配指定模式的文件列表。

<?php
$files = glob('/path/to/directory/*.txt');
foreach ($files as $file) {
    echo $file . "\n";
}
?>

8. phar:// - PHP归档

用于读取或写入PHAR文件。

<?php
$archive = new Phar('archive.phar');
$archive->buildFromDirectory('/path/to/directory');
?>

9. ssh2:// - Secure Shell 2

用于通过SSH协议执行命令或传输文件。

<?php
$connection = ssh2_connect('host', 22);
ssh2_auth_password($connection, 'user', 'password');
$stream = ssh2_exec($connection, 'ls');
stream_set_blocking($stream, true);
while (!feof($stream)) {
    echo fgets($stream);
}
?>

10. rar:// - RAR

用于读取RAR归档文件。

<?php
$archive = new Phar('archive.rar', 0, 'archive.rar');
$archive->extractTo('/path/to/destination');
?>

11. ogg:// - 音频流

用于处理OGG音频格式。

这个伪协议实际上并不被PHP直接支持,可能是指向某些库的功能,如FFmpeg,用于处理音频流。

12. expect:// - 处理交互式的流

用于处理需要交互式输入的流,如telnet会话。

请注意,使用这些伪协议时,你需要确保你的PHP环境已经安装了相应的扩展,并且这些扩展已经被激活。例如,ssh2:// 要求有 php-ssh2 扩展,rar:// 要求有 php-rar 扩展等。


天下熙熙,皆为利来;天下攘攘,皆为利往。

标签:协议,入门,stream,渗透,访问,用于,ssh2,rar,PHP
From: https://blog.csdn.net/LongL_GuYu/article/details/140209827

相关文章

  • spring boot的基础入门
    1.什么是springbootspringboot也是spring公司开发的一款框架。为了简化spring项目的初始化搭建的。spring项目搭建的缺点:[1]配置麻烦[2]依赖[3]tomcat启动慢2.springboot的特点1)自动配置SpringBoot的自动配置是一个运行时(更准确地说,是应用程序启动时)的过......
  • 【CTF入门】BUUCTF Misc刷题(持续更新)
    【CTF入门】BUUCTFMisc刷题签到点开发现签到题直接把flag交出来了,直接复制提交即可考点:了解CTF中flag的格式一般为flag{}金三胖下载文件,发现里面是一张gif图片,我们查看一下发现总有东西一闪而过这里我们介绍第一个在Misc图像隐写中非常常用的工具——StegSolveStegSolve......
  • DC7渗透报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC7192.168.152.138详细测试流程1、发现测试目标直接就给出来了2、信息收集3、漏洞利用访问80端口,作者提示用字典暴力破解是不可以的,得要跳出思维限制根据下面的作者信息,到github上面搜索发现了数据库配置文件登录后台失败、......
  • DC9渗透报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC9192.168.152.140详细测试流程1、发现测试目标2、信息收集3、漏洞利用在search参数那里对sql进行FUZZ,发现存在sql注入保存原始数据包,直接放入到sqlmap当中进行执行//测试SQL注入,判断当前数据库,同时是否为DBApythonsqlmap.......
  • DC8渗透报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC8192.168.152.139详细测试流程1、发现测试目标2、信息收集3、漏洞利用sqlmap-uhttp://192.168.152.139?nid=1--random-agent--level3--risk3--current-db--is-dba--batch–dbs发现不是dba有2个数据库然后逐步报......
  • 蓝牙(Bluetooth)音频协议 & 音频编解码协议
    简短不看版:协议名称  特点HSP(手机协议,Head-Set-Profile)提供手机与耳机之间通信所需的基本功能。连接和配置好后,耳机可以作为远程设备的音频输入和输出接口HFP(免提协议,Hands-Free-Profile)在HSP协议的基础上增加了一些扩展功能A2DP(高级音频传送协议,Adva......
  • 《深入探索 Linux 系统:从入门到精通的全面指南》
    更多内容,可前往官方网站进行浏览LinuxKernelDocumentation:        这是Linux内核的官方文档网站,包含了详细的内核开发和使用指南。非常适合需要深入了解Linux内核架构和功能的用户。CentOSOfficialDocumentation:这是CentOS的官方文档网站,提供了关......
  • 协议篇-I3C协议 本章带你真正使用I3C
        上一章讲到I2C协议,作为IIC的升级版,I3C的优点非常明显。总线依然采用SDA和SCL通信。    相比较IIC,I3C协议要复杂很多,网上有很多对I3C的介绍,但是对于真正需要编写I3C代码的人来说并不友好,内容千篇一律,使用协议过程中遇到问题却很难找到答案,作者已经实现使用......
  • DC2靶机渗透报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282DC2192.168.152.132详细测试流程1、发现测试目标2、信息收集-A参数等同于-sV、-sC、-traceout扫描目标的服务版本以及使用默认脚本扫描-n参数不进行DNS反向解析、-Pn不进行主机ping发现、-p-扫描全端口3、漏洞利用开放一个80......
  • DC4靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282靶机DC4192.168.152.134详细测试流程1、发现测试目标2、信息收集开放了22端口和80端口访问80端口,发现没什么可用的,就用BP暴力破解最后得到密码是happy登录3、漏洞利用登录以后可以看到有执行命令的单选框,这个时候我们选择第一......