该页面就只有这一个表情
我们先查看源代码
这里有提示
<!--source.php-->
我们访问一下
我们先看最下面的if语句:如果我们用REQUEST传入的file不为空且file是字符串且传过来的file满足checkFile 函数的话就包含了。这是一个文件包含的漏洞。
我们查看一下hint 这其中告诉了我们flag的位置
我们再次回到source中查看代码
file传入里面要包含source.php hint.php
mb_substr截取从第0位开始到mb_strpos($page . '?', '?').的一位
mb_strpos:去page加?到末尾去找?第一次出现的位置
进行url解码,然后再判断一次
对?先进行编码为%3F后解码为%253F
file=source.php%253F../../flag
file=source.php%253F../../ffffllllaaaagggg
对此进行访问
第一次访问可能没有,我们可以多进行几次跨目录
从而拿到flag