攻防世界-warmup

打开实验环境:

 打开网页就看它笑了;右击查看源码,发现提示;

 打开这个路径;

 

 根据提示打开 hint.php 文件:

 发现 flag不在这里; 而是在 ffffllllaaaagggg 这里!

emmmmmm,这是一道代码审计题;

目的执行  include $_REQUEST['file'];    这句代码关键啊,就想着得到它了

  1. 第一步:通过接受 REQUEST方式 接收 file 参数,看到了 && && 后面俩个and符号,就是需要满足三个目标都为真才行;
  2. 第二步:file 值 不为空 ; file 是 字符串 ;满足emmm::checkFile里面的检测;
  3. 第三步:截图吧,在图片里解释;

所以综上所述 - 构造pylaod: 

?file=source.php%3f../../../../../../../../ffffllllaaaagggg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值