bugku——web8

打開題目,看到extract函數

第一時間想到覆蓋變量漏洞,構造?ac=&f=

但是發現有empty判空,無法繞過

後來發現題目有提示txt,訪問flag.txt

結合代碼的file_get_contents就很好判斷了

構造poc如下,拿到flag

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章