题目
|
|
Solution
查看源代码:
发现有include.php,访问:
提示 the parameter is file! :) 。同时查看源代码有upload.php,是个上传页面。
利用php伪协议读取源码。
include.php:
读取upload源码:
upload.php:
随手上传了一个 god4.php.jpg
访问:
被解析了,应该是因为apache的缘故,不识别jpg,然后向前递归解析了php。既然能解析,那就用菜刀连上去:
在虚拟终端中:
然后发现有:
得到flag:
这题也有多种解法,因为在include.php中可以发现,没有对zip或者phar协议等进行过滤,可以利用这些协议进行直接的文件包含。