web——warmup——攻防世界

这道题还是没有做出来。。,来总结一下

1.ctrl+U显示源码

2.看见body里有source.php

打开这个source.php

看见了源码

  1. highlight_file(FILE);

    • 这行代码用于高亮显示当前文件的源码,适合调试和学习,但在生产环境中通常不需要。
  2. class emmm

    • 定义了一个名为 emmm 的类。
  3. public static function checkFile(&$page)

    • 这是一个静态方法,名为 checkFile,用于检查传入的 $page 参数是否安全。
  4. $whitelist = ["source"=>"source.php","hint"=>"hint.php"];

    • 定义一个白名单数组,只允许 source.phphint.php 这两个文件被包含。
  5. if (! isset(page) \|\| !is_string(page)) { ... }

    • 检查 $page 是否被设置且是字符串。如果不是,则返回提示信息并结束函数。
  6. if (in_array(page, whitelist)) { ... }

    • 检查 $page 是否在白名单中。如果是,返回 true
  7. $_page = mb_substr(...)

    • 这段代码处理 $page,去掉查询字符串(? 之后的部分),并检查处理后的值是否在白名单中。
  8. _page = urldecode(page);

    • $page 进行 URL 解码,然后再次进行同样的白名单检查。
  9. echo "you can't see it"; return false;

    • 如果 $page 不在白名单中,返回提示信息并结束函数。
  10. if (! empty($_REQUEST['file']) ... )

    • 检查请求中是否有 file 参数,且该参数是字符串。如果满足条件,调用 checkFile 方法。
  11. include $_REQUEST['file'];

    • 如果检查通过,包含用户请求的文件。
  12. else { echo "<br><img src="..." />"; }

    • 如果没有通过检查,则显示一张图片。

3.打开hint.php看看

发现flag在文件ffffllllaaaagggg里

4.通过学习,flag文件一般在根目录里,一般用4层返回

source.php?file=hint.php?/../../../../ffffllllaaaagggg

得到flag

相关推荐
IT_陈寒2 小时前
Python开发者必知的5大性能陷阱:90%的人都踩过的坑!
前端·人工智能·后端
codingWhat2 小时前
介绍一个手势识别库——AlloyFinger
前端·javascript·vue.js
代码老中医2 小时前
2026年CSS彻底疯了:这6个新特性让我删掉了三分之一JS代码
前端
不会敲代码12 小时前
Zustand:轻量级状态管理,从入门到实践
前端·typescript
踩着两条虫2 小时前
VTJ.PRO 双向代码转换原理揭秘
前端·vue.js·人工智能
扉川川2 小时前
OpenClaw 架构解析:一个生产级 AI Agent 是如何设计的
前端·人工智能
远山枫谷2 小时前
一文理清页面/组件通信与 Store 全局状态管理
前端·微信小程序
codingWhat2 小时前
手撸一个「能打」的 React Table 组件
前端·javascript·react.js
HelloReader2 小时前
Tauri 应用安全从开发到发布的威胁防御指南
前端
顺风尿一寸2 小时前
从 Java NIO poll 到 Linux 内核 poll:一次系统调用的完整旅程
java