CTF之Bugku 本地包含

原理:利用eval()函数的执行漏洞,不过滤参数执行我们提交的结果
(题目打开不了)


我们提交的结果被执行之后,可以爆出网站后台文件得到flag


转载: https://blog.csdn.net/xuchen16/article/details/82734758

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章