1. 题目地址 http://4.chinalover.sinaapp.com/web7/index.php
2. 题目描述
进入题目之后是一个链接,点击之后出现test123。不过在地址栏发现了file=show.php
题目主页
点击链接之后的源码
3. 解题过程
1. 应该是文件包含的题目,想要通过伪协议input,出现Oh no!字符。推测应该是过滤掉了某些方法
使用input的结果
2. 使用其他方法尝试,尝试到filter方法的时候得到了字符,进行base64解码之后得到源码
filter得到加密后的源码
解密之后得到flag, 同时也看到源码过滤掉了"../" , "tp", "input", "data"
<html>
<title>asdf</title>
<?php
error_reporting(0);
if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}
$file=$_GET['file'];
if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
echo "Oh no!";
exit();
}
include($file);
//flag:nctf{edulcni_elif_lacol_si_siht}
?>
</html>