web基础$_GET 发表于 2020/09/04 更新于 2020/09/07 分类于 CTF-Bugku(旧版)-WEB 开卷看题 原来是一道源码审计(doge) 分析源码1234$what=$_GET['what']; // 读取名为what的GET参数值echo $what; // 输出参数值if($what=='flag') // 如果参数值等于"flag"则输出flagecho 'flag{****}'; 结论:当GET参数what的值等于flag时,输出答案 剑指偏锋本题难度较低,故直接给出payload: http://123.206.87.240:8002/get/?what=flag 得到flag 小结本题主要考察$_GET超变量及其如何通过GET方式传递参数,虽然简单但是很有意义 本文作者: Snow-NSAH 本文链接: https://blog.nsah.top/2020/09/04/CTF/WEB/Bugku(旧版)/web基础$_GET/ 反馈建议: 限于作者水平, 博文肯定有不足甚至错误之处, 欢迎发送邮件提供您的宝贵建议 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!