Bugku_CTF Writeup 之 文件包含(60)

Posted izayoi

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Bugku_CTF Writeup 之 文件包含(60)相关的知识,希望对你有一定的参考价值。

题目说明:

地址:http://120.24.86.145:8003/

 

1. 打开页面发现给出了php源码

1 <?php 
2     include "flag.php"; 
3     $a = @$_REQUEST[‘hello‘]; 
4     eval( "var_dump($a);"); 
5     show_source(__FILE__); 
6 ?>

 

 

 

2.flag应该在flag.php里,想办法将其爆出

  (1)a变量由$_REQUEST变量获取,可以用GET或POST方法为hello赋值进而为$a赋值

  (2)程序并未对hello的输入进行判断过滤

  (3)eval函数中执行的命令进而可以被$a的值所决定

 

 

 

3.类似于构造SQL注入语句,构造hello的值为        1);show_source("flag.php);var_dump(1

  GET方法传参后,eval函数实际执行的命令是  var_dump(1);show_source("flag.php");var_dump(1);
  即可得到flag.php的源码并得到flag

 

以上是关于Bugku_CTF Writeup 之 文件包含(60)的主要内容,如果未能解决你的问题,请参考以下文章

Bugku_CTF Writeup 之 这是一张单纯的图片

Bugku_CTF Writeup 之 cookies欺骗

Bugku_CTF Writeup 之 web2(20)

Bugku_CTF Writeup 之 管理员系统 (60)

Bugku_CTF Writeup 之 never give up

php本地文件包含 Writeup