百度杯」CTF比賽 2017 二月場 爆破2

1、根據題目 flag不在變量中 所以爆破1中使用GLOBLAS的方法就不再實用 2、打開之後 還是一段代碼 依舊是通過前端進行傳參 3、這裏沒有出現$ $ a 所以就無法對輸入的參數進行相應地運用 這裏就要用到PHP中的 file_get_contents() 函數 4、我們通過URL傳參 ?hello=file_get_contents(「flag.php」) 發現得到了string(83)
相關文章
相關標籤/搜索