来自:
[BJDCTF2020]Mark loves cat
开始打开就是一个js/css页面,源码看不到东西,没有其他入口,像这种题,基本上是源码泄露。
dirsearch一扫发现一堆/.git,应该就是git源码泄露,我们直接githack下载:
(注,此处我开始下不下来,搜了下问题应该在于扫的太快了导致给我拒了,把里面一个self.thread_count的值从10改到1,其实速度没有多慢,就能下载下来了。
打开flag.php,果不其然啥也没有,就告诉你一个flag的路径在根目录:
打开index.php,开始也没找到,翻到最后找到关键源码:
搜了一下,这里应该属于是变量覆盖漏洞,从这$$就可以看出来。
我们进行一下代码审计,第一个foreach就是POST传参可以给你整成变量,
标签:git,变量,覆盖,漏洞,flag,源码,php From: https://www.cnblogs.com/EddieMurphy-blogs/p/17711561.html