ctf show web 入门39打开靶场这是一道本地文件包含结合PHP伪协议的题目 我们首先观察后端逻辑: 输入点:通过 $_GET[‘c’] 接收用户参数。 过滤机制:preg_match(“/flag/i”, c)检查参数中是否包含"flag"字符串(/i表示不区分大小写)。如果包含,则不执行包含逻辑。执行点:include(c) 检查参数中是否包含 "flag" 字符串(/i 表示不区分大小写)。如果包含,则不执行包含逻辑。 执行点:include(c)检查参数中是否包含"flag"字符串(/i表示不区分大小写)。如果包含,则不执