wp

  1. include
    打开链接
    wp
    利用文件包含漏洞
    但并不知道在哪个文件,尝试下index.php与flag.php
    均不行
    后来参考了别人的wp
    是先用php协议来找当前目录有什么文件
    Php协议
    https://www.cnblogs.com/dubhe-/p/9997842.html
    php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。
    需要开启allow_url_include
    注:当enctype=”multipart/form-data”时,php://input是无效的。

让php://input当做参数,可执行post的PHP代码
所以
wp

<?php system(‘ls’) ?>查看当前目录

Response
wp
Flag应该就在dle345aae.php中
利用php://filter协议将dle345.php的内容利用文件包含漏洞读出
wp
wp
将得到的base64解码得flag
$flag="flag{8f367eee-dc7f-43b7-8c54-f7f2dbf34a16}

  1. who are you?
    打开链接
    wp
    抓包发现cookie处有 wp
    应该是base64,解码得f:5:“thrfg”;
    看了别人的wp,说是rot13编码
    解码后是guest游客
    想应该是改为admin
    用rot13编码admin在编码为base64
    修改器role的值提交请求
    wp

让上传文件,首先想到一句话木马,但是返回nonono
然后想上传一个正常的内容试试
防治正则绕过data用数组

filename=1.php&data[]=<?php phpinfo() ?>
执行后给了路径,访问是flag

相关文章: