CTF之warmup-文件包含
初见
打开以后就见到这样的页面直接F12看源代码
看到<!--source.php-->
直接访问
看到白名单有两个地址,访问另一个hint.php
看到ffffllllaaaagggg
再分析source.php的代码
发现$_page
处mb_strops($page . '?', '?')
有点奇怪,查看函数定义。
发现该函数可被利用
https://www.cnblogs.com/leixiao-/p/10265150.html
知道该函数可以任意文件包含
构造payloadhttp:// URL /index.php?file=source.php?%253f/../../../../../../ffffllllaaaagggg
得到flag
哦耶!