[HCTF 2018]WarmUp
打开之后硕大的一张滑稽
F12一下看看有没有提示

发现了source.php
得到了一串PHP
<?php
highlight_file(__FILE__);
class emmm
{
public static function checkFile(&$page)
{
$whitelist = ["source"=>"source.php","hint"=>"hint.php"];
if (! isset($page) || !is_string($page)) {
echo "you can't see it";
return false;
}
if (in_array($page, $whitelist)) {
return true;
}
$_page = mb_substr(
$page,
0,
mb_strpos($page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,
mb_strpos($_page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
echo "you c

本文介绍了CTF竞赛中常见的Web安全挑战解题方法,包括利用PHP漏洞获取Flag、通过SSTi注入获取系统信息等技术细节。
1327

被折叠的 条评论
为什么被折叠?



