BugkuCTF文件包含漏洞

本文介绍了BugkuCTF中一个涉及文件包含漏洞的挑战,重点讨论了`eval()`函数的使用、URL标识符的意义、`print_r`函数的作用,以及在HTTP请求中如何绕过关键词拦截执行系统命令。通过分析和构造payload,揭示了如何利用这些知识进行漏洞利用。
摘要由CSDN通过智能技术生成

虽然是参考别人的,但是,为了能够灵活使用工具啥的,拓展一下还是每天来一题CTF吧。
writeup正版点这里

题目所给的代码块

 <?php
    include "flag.php";
    $a = @$_REQUEST['hello'];
    eval( "var_dump($a);");
    show_source(__FILE__);
?> 

分析代码:

eval() 函数用来执行一个字符串表达式,并返回表达式的值。
eval 函数的功能就是讲一个字符串当作 php 的代码进行执行
比如在python环境里

n=2
eval("n+2")
返回的就是4

flag的取得来源:在url里输入“

 ?hello=$a);print_r(file("./flag.php")); //

对writeup进行深入探测:
第一点:url里的一些标识符

$
一般来说代表变量,$a表示变量a

:在url里起连接作用,以及清除缓存的作用(加了&

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值