Bugku:web web8

Bugku:web web8

 

就一个提示,txt??

 

完全摸不着头脑,怎么办。

 

Bugku:web web8

 

打开之后这段php代码非常吸引人,只要满足条件即可显示flag。

 

首先一起看看需要满足的条件吧:

ac不为0

trim()移除字符串两侧的空白字符或其他预定义字符。

file_get_contents()把整个文件读入一个字符串中。

ac值要等于f的值

 

关键就是这一步怎么做到呢????Bugku:web web8

 

查询了资料之后发现,可以让文件fn里面的值等于ac的值,逻辑在于POST一个值进去,让POST的这个值是ac的值也是fn的值就成功了。所以这里用到了php://input方法,可以直接绕过读取真正的fn文件的值。

 

使用Hackbar插件,构造如下Bugku:web web8

 

Bugku:web web8

Bugku:web web8

 

php:// — 访问各个输入/输出流(I/O streams)

php://inputphp://input 是个可以访问请求的原始数据的只读流。

 

获得

flag{3cfb7a90fc0de31}

来吧,关注我一下,大家一起学习网络安全,共同进步~~

更新频率挺高哦!!实打实原创!!

Bugku:web web8