檢視原始碼發現source.php
我們直接訪問
發現hint.php
我們再訪問
flag not here, and flag in ffffllllaaaagggg
這裡提示我們flag在ffffllllaaaagggg裡面
那麼我們去看看source.php
直接定義了乙個類,他將file的值傳入了page的引數中,
file中必須含有白名單內的兩個,source.php 和hint.php
否則的話會false,check file結束,不能包含檔案
所以我們進行構造
%3f是為了繞過他的一次url編碼,
…/…/…/是為了一層一層往父目錄搜尋該檔案,flag四次也暗示了四層
is_string:如果指定變數為字串,則返回 true,否則返回 false。
isset:檢視變數是否被設定,(就是有沒有這個變數)
in_array(***,uuu) :在uuu中搜尋***,存在返回true
mb_substr(***x,0,2):在***中從第0個字元開始輸出兩個
mb_strpos(***x,『as』):在***中as第一次出現的位置
攻防世界 web(高階區)
瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...
攻防世界web高階區unfinish
有登入就可能有註冊,url欄register.php 先註冊乙個 註冊成功後跳轉到主頁,同時在主頁顯示使用者名稱 唔,鬼刀裡的冰公主,品味不錯,俺喜歡 先試著在註冊介面手注吧 構造插入的註冊語句 payload insert into tables values ema il 0 asci i su...
攻防世界web高階區lottery詳解
我們掃了一遍,註冊處也沒有什麼問題 然後發現了,robots下有乙個 git 很明顯提示了我們git原始碼洩露 那麼我們使用githack function buy req switch same count money prize 2 session money money response st...