题目来源
题目来源于中学生CTF平台,地址:http://www.zxsctf.com/
解题过程来自于中学生CTF论坛:easy_yinkelude 简单的文件包含 - Web 中学生CTF论坛
用户:ZeroRestart
解题过程
访问页面 进行审计

简单理解就是 post传入的参数 如果和 $shit变量值 相等则就输出flag
本文介绍了一个简单的文件包含漏洞案例,通过分析中学生CTF平台上的一个Web挑战,详细解释了如何利用PHP的file_get_contents函数来读取远程文件并获取flag。
题目来源于中学生CTF平台,地址:http://www.zxsctf.com/
解题过程来自于中学生CTF论坛:easy_yinkelude 简单的文件包含 - Web 中学生CTF论坛
用户:ZeroRestart
访问页面 进行审计

423

被折叠的 条评论
为什么被折叠?