CTF之Bugku 本地包含

原理:利用eval()函數的執行漏洞,不過濾參數執行我們提交的結果
(題目打開不了)


我們提交的結果被執行之後,可以爆出網站後臺文件得到flag


轉載: https://blog.csdn.net/xuchen16/article/details/82734758

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章