1.题目信息
CTF-web(web_php_include)

2.代码理解
CTF-web(web_php_include)
CTF-web(web_php_include)

3.抓包
因为strstr()函数对大小写敏感,所以只需PHP://即可绕过
CTF-web(web_php_include)
将post请求的数据当作php代码执行,得到当前目录下的文件
CTF-web(web_php_include)
很明显flag在fl4gisisish3r3.php中,于是更改提交的php代码,得到flag
CTF-web(web_php_include)

相关文章:

  • 2022-01-17
  • 2021-09-24
  • 2021-12-27
  • 2021-05-30
  • 2021-08-07
  • 2021-09-13
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2021-04-16
  • 2022-12-23
  • 2022-12-23
  • 2021-09-18
  • 2021-07-28
  • 2022-12-23
相关资源
相似解决方案