CTF-web(web_php_include)

1.題目信息 2.代碼理解 3.抓包 因爲strstr()函數對大小寫敏感,所以只需PHP://即可繞過 將post請求的數據當作php代碼執行,得到當前目錄下的文件 很明顯flag在fl4gisisish3r3.php中,於是更改提交的php代碼,得到flag
相關文章
相關標籤/搜索
本站公眾號
   歡迎關注本站公眾號,獲取更多信息