Include
进入题目,有一个链接tips,点进去
根据题目名字和这个file=flag.php就知道是文件包含题了,用php伪协议读取flag.php的内容
payload:file=php://filter/read=convert.base64-encode/resource=flag.php
对得到的内容进行base64解码,得到flag
Exec
进入题目,是一个有ping功能的页面,一个简单的命令执行题
构造payload去一级一级的找flag这个文件,最终是这样找到的
127.0.0.1|ls ../../../
接着用cat命令读取它的内容得到flag
127.0.0.1|cat ../../../flag
BackupFile
进入题目,显示Try to find out source file!,结合这个题目名字,就知道是要找备份文件了,扫一下,发现是index.php.bak
很简单的代码,==弱比较,取str的123与key进行比较,所以构造payload
key=123
即可获得flag
Upload
文件上传题,上传的时候发现文件的类型判断是由js进行的,所以可以禁用浏览器的js,或者删除js这段代码,或者抓个包改一下都可以绕过,上传了一个一句话木马之后,发现php后缀的后端还进行了判断,于是进行大写绕过Php,成功上传,但是菜刀连接的时候出了问题,接着试一下phtml,上传成功,连接成功,在根目录中找到flag。