2017第二届广东省强网杯线上赛-------------whao are you

=====================================

个人收获

1.rot13加密

2.写入文件除了fopen fwrite fclose 还有一种file_put_contents 这个允许数据是数组(可绕过一些文件内容特征检测)

3.flag也可能再PHP info中,不一定都在文件里面

=====================================

 

 

题目

 

进入题目后扫一波目录和源码,没有发现什么特别的

进入页面出现这个

下意识去看http数据包出现role参数

大概就是这个来判断你的身份的

先去base64解密出现f:5:"thrfg";

然后我用Converter挨个测试,检测到rot13时出现

那么我们把guest变成admin先通过rot13(看了别人的wp)加密再通过base64加密返回

 

我们可以看到源码里面出现信息,我们需要要post把我们的文件上传

但是经过测试文件内容出现<就会拦截

那个时候我尝试长传图片一句话是可以过掉的,但是不知道为什么不能执行,就看了下别人的wp

 

别人说【写入文件除了fopen fwrite fclose 还有一种file_put_contents 这个允许data是数组 】

 

所以尝试写入数组数据

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值