題目很簡單,一個滑稽php
打開源碼,發現存在source.php文件html
因而訪問文件,發現出現一串php源碼sql
提示存在hint.php,因而訪問發現一句話yii
flag not here, and flag in ffffllllaaaagggg函數
再回過頭來觀察source.php明顯是一道代碼審計的問題,其中存在4個限制條件post
$_REQUEST['file']須要在白名單內,白名單內只有source.php和hint.phpurl
$_REQUEST['file']不爲空htm
$_REQUEST['file']必須是字符串blog
$_REQUEST['file']須要繞過checkFile函數ip
因而考慮構造paylaod,index.php?file=hint.php?/ffffllllaaaagggg
發現頁面空白,因而經過百度,這是一個phpmyadmin 4.8.1 遠程文件包含漏洞
https://www.cnblogs.com/leixiao-/p/10265150.html
能夠經過目錄穿越獲取獲取flag文件
因而再次構建payload,/index.php?file=hint.php?/../../../../ffffllllaaaagggg
獲取flag
flag{k9oct67wctkmbsdkhi32yiip74vsqlvu}