进来发现只有这句话,习惯性访问一下flag.php,发现不是404,那就证明flag就在这了,接下来要想办法拿到flag.php的源码。

这道题是.git文件泄露网页源码,githack拿到index.php源码

这里观察到多次判断,首先要有个get参数exp,第二层是过滤了php伪协议,第三层是正则匹配,要求输入的字符串满足形如以下的格式,第四层过滤了一些目录名称

q_we_(fd_s());

因为正则匹配,我们没法通过system(‘cmd’)等函数实现命令执行(参数里都带有引号,不符合匹配正则模式)

故通过PHPSESSID传递参数,session_id()获取PHPSESSID,session_start()创建新会话或重启现有会话,最后通过highlight_file()实现内容回显

exp=highlight_file(session_id(session_start()));