web113
<?php
/*
# -*- coding: utf-8 -*-
# @Author: Firebasky
# @Date: 2020-09-16 11:25:09
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-30 23:47:52
*/
highlight_file(__FILE__);
error_reporting(0);
function filter($file){
if(preg_match('/filter|\.\.\/|http|https|data|data|rot13|base64|string/i',$file)){
die('hacker!');
}else{
return $file;
}
}
$file=$_GET['file'];
if(! is_file($file)){
highlight_file(filter($file));
}else{
echo "hacker!";
}
这道题目如果做不出来说明你文件包含那边学的不够好,可以看看我之前写的一篇文章,可以高效提升这方面的知识

这是几个月前的文章了,一五一十的把payload送到了嘴边,直接抄就好,其实就是一个最简单的压缩过滤器
?file=compress.zlib://flag.php

&nb

文章讲述了PHP中文件包含函数的安全隐患,通过示例展示了如何利用漏洞进行payload传递,包括绕过过滤器、利用字符串替换漏洞和命令执行漏洞获取flag。作者强调了理解和审计代码逻辑在解决此类问题中的重要性。
最低0.47元/天 解锁文章
655

被折叠的 条评论
为什么被折叠?



