[安洵杯 2019]easy_web
考点:MD5强类型绕过,命令注入绕过
进入发现img参数可能有任意文件下载
通过2次base64解密和一次hex转字符串
得到555.png
再通过相同的方式获取到了index.php的源码
<?php
error_reporting(E_ALL || ~ E_NOTICE);
header('content-type:text/html;charset=utf-8');
$cmd = $_GET['cmd'];
if (!isset($_GET['img']) || !isset($_GET['cmd']))
header('Refresh:0;url=./index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=')