攻防世界web進階區warmup

打開鏈接後出現的是一個大大的滑稽臉 查看源代碼 發現source.php,打開後,發現了hint.php 打開hint.php,發現了flag的位置 是在ffffllllaaaagggg這個文件中(後面會發現這裏是暗示四層目錄) 繼續審計代碼,構造payload 從代碼中,可以看出經過三層判斷,用include構造 第一,不爲空 第二,是字符串 第三,checkfile函數檢查 而checkfil
相關文章
相關標籤/搜索