CTF-web(web_php_include)

1.题目信息 2.代码理解 3.抓包 因为strstr()函数对大小写敏感,所以只需PHP://即可绕过 将post请求的数据当作php代码执行,得到当前目录下的文件 很明显flag在fl4gisisish3r3.php中,于是更改提交的php代码,得到flag
相关文章
相关标签/搜索
本站公众号
   欢迎关注本站公众号,获取更多信息