进入靶机,提示没权限
第一时间查看页面源代码,没发现
也没暴露其他信息,第一时间想到可能通过bp抓包修改某个参数获取更高权限
用bp抓包,看到一个role角色的英文
试过直接改root或者admin都失败
后来看到Zjo1OiJ0aHJmZyI7很像base64加密的字符串
拿去在线解密试下
解出f:5:"thrfg";
卡了很久,后来上网搜素找到原来是rot13加密.......两重加密
扔去解密网站,解出来是guest
将guest改为admin
rot13加密然后又base64加密后得到Zjo1OiJucXp2YSI7
获取了更高得权限
然后打开源码查看,发现一串代码
<!-- $filename = $_POST['filename']; $data = $_POST['data']; -->
以post请求,好用harback构造post请求(记得抓包修改admin权限)
再访问这个路径获得flag