直接访问目标地址
发现有一个跳转链接,点击尝试,发现跳转到/index.php?file=show.php
看他的url还有题目名字,确定这里应该就是文件包含的漏洞点了
CTF中经常使用的是php://filter和php://input
php://filter 用于读取源码
php://input 用于执行php代码
php:
直接访问目标地址
发现有一个跳转链接,点击尝试,发现跳转到/index.php?file=show.php
看他的url还有题目名字,确定这里应该就是文件包含的漏洞点了
CTF中经常使用的是php://filter和php://input
php://filter 用于读取源码
php://input 用于执行php代码
php: