地址:http://123.206.87.240:8003/

bugku ctf 本地包含

打开之后   发现是一段php代码

bugku ctf 本地包含

 

百度搜了一下  $_REQUEST

PHP $_REQUEST是用于收集HTML表单提交的数据,PHP $_REQUEST属于PHP的超级全局变量。

应该是获得参数吧     所以构造hello的get参数

然后搜了一下各种函数的用途

  • eval() 函数存在命令执行漏洞,构造出文件包含会把字符串参数当做代码来执行。
  • file() 函数把整个文件读入一个数组中,并将文件作为一个数组返回。
  • print_r() 函数只用于输出数组。
  • var_dump() 函数可以输出任何内容:输出变量的容,类型或字符串的内容,类型,长度。
  • hello=file(“flag.php”),最终会得到var_dump(file(“flag.php”)),以数组形式输出文件内容。
  • include()函数和php://input,php://filter结合很好用,php://filter可以用与读取文件源代码,结果是源代码base64编码后的结果。 

构造函数

bugku ctf 本地包含

运行之后将会看到

bugku ctf 本地包含

所以

flag{bug-ctf-gg-99}

相关文章:

  • 2021-07-27
  • 2021-04-30
  • 2022-01-16
  • 2021-12-27
  • 2021-07-07
  • 2021-04-16
  • 2021-08-27
  • 2021-08-15
猜你喜欢
  • 2022-12-23
  • 2021-08-01
  • 2021-04-18
  • 2021-09-09
  • 2021-08-29
  • 2021-05-14
相关资源
相似解决方案