题目链接 :http://web.jarvisoj.com:32794/
描述
进入页面,发现只有 flag{xxx}
题目hint:先找到源码~
源码泄露
- 使用后台目录扫描工具御剑进行后台扫描
源码泄露:
http://web.jarvisoj.com:32794/index.php~
- F12查看器得到泄露的源码
<?php
require("config.php");
$table = $_GET['table']?$_GET['table']:"test";
$table = Filter($table);
mysqli_query($mysqli,"desc `secret_{
$table}`") or Hacker();
$sql = "select 'flag{xxx}' from secret_{
$table}";
$ret = sql_query($sql);
echo $ret[0];
?>
代码分析
$table = $_GET['table']?$_GET['table']