hi,欢迎访问本站!
当前位置: 首页学习笔记正文

CTF之warmup-文件包含

用户投稿 学习笔记 110阅读

CTF之warmup-文件包含 初见

初见

打开以后就见到这样的页面直接F12看源代码 看到<!--source.php-->直接访问 看到白名单有两个地址,访问另一个hint.php 看到ffffllllaaaagggg 再分析source.php的代码 发现$_page处mb_strops($page . '?', '?')有点奇怪,查看函数定义。 发现该函数可被利用

https://www.cnblogs.com/leixiao-/p/10265150.html

知道该函数可以任意文件包含 构造payloadhttp:// URL /index.php?file=source.php?%253f/../../../../../../ffffllllaaaagggg 得到flag

哦耶!

标签:
声明:无特别说明,转载请标明本文来源!
发布评论
正文 取消