PHP 0817PHP 0817 (PHP, Exploit) writeup

  作为一只ctf小白,这个题看到之后真是丝毫没有思路。虽然能基本理解php,但还是没能顺利答出,最后直接进行了搜索。

  虽然做技术,“固执”是优点。但是出于对自身自身情况的了解,我觉得现阶段看题解还是很有必要的。不得不说,ctf本身也有一定的“潜规则”,很多题目并不是知道就能解决,需要能适应ctf的出题模式。

  路漫漫其修远兮,我将上下而求索

 题目链接:http://www.wechall.net/challenge/php0817/index.php

 其实在本题目中提及到LFI,就是给了很大的提示。

 在阅读相关介绍的时候,有一句话给了很大的提示:“之后当某个文件需要调用的时候就直接在文件头中写上一句 include "xxx.php"就可以调用内部定义的函数”

本题就是这样解出的。

题目源代码:

<?php
if (isset($_GET['which']))
{
        $which = $_GET['which'];
        switch ($which)
        {
        case 0:
        case 1:
        case 2:
                require_once $which.'.php';
                break;
        default:
                echo GWF_HTML::error('PHP-0817', 'Hacker NoNoNo!', false);
                break;
        }
}

题目要求include solution.php.依据简单的语法可知,这段代码会根据_GET数组中which的值进行选择执行,所以在URL后添加:?which=solution

即:http://www.wechall.net/challenge/php0817/index.php?solution.php

 

LFI 参考链接:https://hack0nair.me/2013-04-12-vul-of-file-include-on-php/

 

posted @ 2016-10-11 20:47  宋姑娘  阅读(1363)  评论(0)    收藏  举报