ctf show web入门37进入靶场发现跟前几道题目不同,这是一道PHP本地文件包含漏洞(因为这道题与前几道题相比使用了include语句),并且还有正则黑名单绕过 代码非常精简,主要涉及以下几个关键点: 输入点:$c = $_GET[‘c’]; —— 程序通过 URL 参数 c 接收用户的输入。 过滤规则:if(!preg_match(“/flag/i”, $c)) —— 这里使用正则表达式检查 c中是否包含字符串flag(i表示不区分大小写)。如果包含,程序就不执行后续操作。漏洞点:include(c 中是否包含字符串 flag