我是靠谱客的博主 高高招牌,最近开发中收集的这篇文章主要介绍BugKuCTF web之本地包含,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

原题链接:

本地包含

分析:

  • 第二行可知,flag在flag.php里,倒数第二行show_source(__FILE__)很明显的提示
  • $_REQUEST[]支持det、post两种方式发送过来的请求,很明显接收了hello参数的值
  • var_dump()函数 显示关于一个或多个表达式的结构信息,包括表达式的类型与值;数组将递归展开值,通过缩进显示其结构
  • eval()函数把字符串按照 PHP 代码来计算。该字符串必须是合法的 PHP 代码,且必须以分号结尾。
  • show_source() 函数对文件进行语法高亮显示,是 highlight_file() 的别名

解题

分析代码可知,通过参数hello传入命令,来显示flag.php,即注入
?hello=show_source('flag.php')即得flag

最后

以上就是高高招牌为你收集整理的BugKuCTF web之本地包含的全部内容,希望文章能够帮你解决BugKuCTF web之本地包含所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(38)

评论列表共有 0 条评论

立即
投稿
返回
顶部