摘要:
打开题目: 查看源码: 发现有一个source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.ph 阅读全文
posted @ 2021-11-05 16:20
Edan_m
阅读(32)
评论(0)
推荐(0)
摘要:
打开题目: 猜测可能是命令执行漏洞,直接在URL里尝试 flag应该就在flag.php文件里,查看flag.php文件 这应该是空格被过滤了 在网上查找绕过空格过滤的方法 使用$IFS$1代替空格, 发现flag字段也被过滤了 查看index.php /?ip= <pre>PING 127.0.0 阅读全文
posted @ 2021-11-05 15:42
Edan_m
阅读(81)
评论(0)
推荐(0)

浙公网安备 33010602011771号