会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
ctrl_TT豆
博客园
首页
新随笔
联系
订阅
管理
2019年9月26日
CTF伪协议+preg_replace()函数的代码执行
摘要: 一道学习中所遇到的ctf 步骤: 我们点击题目链接,然后在页面先点击”云平台后台管理中心“ 然后url后面跟了参数page,题目提示了一个文件包含,我们试试index.php 看到了输出了ok,应该是进行了当前目录下的文件读取,也就造成了文件包含,我们在试试用file读取windows的固定文件 但
阅读全文
posted @ 2019-09-26 19:32 ctrl_TT豆
阅读(1882)
评论(0)
推荐(0)
编辑
公告