[ZJCTF 2019]NiZhuanSiWei
代码审计
查看一下useless.php --只有注释信息 没有用
利用data协议绕过
将welcome to the zjctf写入
而data://协议允许读入
payload:
text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=
到这里就不会了 只有看下wp了
正则判断里面是否有flag字符,如果没有的话,并运行指定文件。
利用filter来进行读取指定文件
payload:
file=php://filter/read=convert.base64-encode/resource=useless.php
得到 base64解码
<?php
class