一 include
题目名字为文件包含漏洞,很显然考的知识点为文件包含。打开题目首先能看到PHP代码
显然就是上传path参数。
对于这题,它是没有任何限制的,因此可以使用PHP协议中的php://input上传一个木马先看一下目录
上传之后发现了几个文件,第一个文件显然就是我们要找的。但这是个php文件,在这个页面显然无法打开。这时我们就需要使用另一个php协议
php://filter php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。
?path=php://filter/read=convert.base64-encode/resource=dle345aae.php
得到了base64加密过的flag
二、who are you
打开题目,看到没有权限访问,抓一下包
看到有个role后面跟着的好像是个base64加密的,解密后不太明白,看了其他人的题解,知道解密后还是个rot13加密再解密后得到
把guest改为admin,再反向加密回去得到
现在我们得到了上传文件的权限。那就传个文件上去,而且给了提示。
显示nonono,说明有函数进行参数的限制。就用数组进行绕过
最终得到了我们要的文件,访问即可得到flag