質問が面白い、非常にシンプルでした
オープンソース、見つかったsource.phpファイル
次にアクセスしたファイルは、PHPのソースの束を見えます
ワードアクセスを見つけ、その後、hint.phpの存在を示します
ffffllllaaaagggg内のフラグではない、ここで、フラグ
そして、バック明確にコード監査source.php観察の質問に、前記4つの制限があります
$ _REQUEST [「ファイル」]はホワイトリストのみsource.phpとhint.php、ホワイトリストに必要
$ _REQUEST [「ファイル」]は空ではありません
の$ _REQUEST [「ファイル」]は文字列でなければなりません
$ _REQUEST [「ファイル」]は、関数checkFileをバイパスする必要があります
だから、index.phpを、建設paylaodを検討?= hint.php?/ Ffffllllaaaaggggファイル
4.8.1リモートファイルインクルージョンの脆弱性phpMyAdminにある百度によるので、私は、空白のページを見つけました
https://www.cnblogs.com/leixiao-/p/10265150.html
あなたは介して取得ディレクトリのファイルフラグを介して取得することができます
だから、再びペイロードを構築し、/ index.phpを?= hint.php?/../../../../ ffffllllaaaaggggファイル
フラグを取得します。
フラグ{k9oct67wctkmbsdkhi32yiip74vsqlvu}