- include
打开链接
利用文件包含漏洞
但并不知道在哪个文件,尝试下index.php与flag.php
均不行
后来参考了别人的wp
是先用php协议来找当前目录有什么文件
Php协议
https://www.cnblogs.com/dubhe-/p/9997842.html
php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。
需要开启allow_url_include
注:当enctype=”multipart/form-data”时,php://input是无效的。
让php://input当做参数,可执行post的PHP代码
所以
Response
Flag应该就在dle345aae.php中
利用php://filter协议将dle345.php的内容利用文件包含漏洞读出
将得到的base64解码得flag
$flag="flag{8f367eee-dc7f-43b7-8c54-f7f2dbf34a16}
- who are you?
打开链接
抓包发现cookie处有
应该是base64,解码得f:5:“thrfg”;
看了别人的wp,说是rot13编码
解码后是guest游客
想应该是改为admin
用rot13编码admin在编码为base64
修改器role的值提交请求
让上传文件,首先想到一句话木马,但是返回nonono
然后想上传一个正常的内容试试
防治正则绕过data用数组
filename=1.php&data[]=<?php phpinfo() ?>
执行后给了路径,访问是flag