前言
练习buuctf第一天----BUU LFI COURSE 1 1
一、题目
<?php
/**
* Created by PhpStorm.
* User: jinzhao
* Date: 2019/7/9
* Time: 7:07 AM
*/
highlight_file(__FILE__);
if(isset($_GET['file'])) {
$str = $_GET['file'];
include $_GET['file'];
}
二、知识点
1.$_GET['file']
获取URL参数的方法
?file=XXXX
2.highlight_file(__FILE__);
- 这行代码会输出当前文件的 源代码 并以语法高亮的方式显示在网页上。
__FILE__
是 PHP 的一个魔术常量,指的是当前文件的路径。
3.isset()
4.include
5.$str = $_GET['file'];
- 将
$_GET['file']
的值赋给变量$str
。
三、知识联系题目
上述代码先判断是否有传入file,如果传入了就
值赋给变量 $str,然后
包含并执行用户通过 file
参数提供的文件。(写到这才发现,好像$str = $_GET['file'];并没有什么用)
payload:
http://3cccf1a1-2dc6-4c95-ab9a-c080025967e1.node5.buuoj.cn:81/?file=/flag
(第一次写文章,有什么不对的还望大佬们指正)