ctf-web初体验

ctf-web初体验之buuoj签到题
buuoj官网
ctf-web初体验点进去
是个滑稽脸ctf-web初体验
查看源代码ctf-web初体验
这是个文件包含:phpmyadmin4.8.1远程文件包含漏洞(CVE-2018-12613)
发现有source.php,跟进看看,发现了一堆代码
再跟进
打开这个php康康
ctf-web初体验
跟进一下hint.phpctf-web初体验
flag在ffffllllaaaagggg里面,包含进去路径即可
那么payload:file=hint.php?../…/…/…/…/…/…/ffffllllaaaagggg
flag capturedctf-web初体验我是分割线--------------------------------------------------------------------------------------------------------------------------------------------------------------------
补充一点关于payload 中的问号❓
为什么问号就可以解析呢
这跟刚才那个php文件包含的漏洞有关
若文件后缀名写死,那么就可以用?绕过检测,如果是压缩包,就要配伪协议了