http://928e0a7495a042a7811b34c6030ae1c8b3d77aebed614908.game.ichunqiu.com/login.php
进入网页是一个登陆界面,点开F12,看到
当时第一反应先是用zhangwei zhangwei1999来看能否登陆,结果。。。。哈哈哈
后来想着用sql注入,发现应该sql语句被过滤了。
点开user.php,一片空白。慌了。。。。
然后去看了一下wp
发现需要点开user.bak 。bak 文件就是linux下用vim编写时为正常退出时,存在的一个临时文件,swp也是。。。。
所以点进去user.bak后显示了一堆user的 姓名,然后利用 burpsuite进行爆破,显示了lixiuyun,然后生日是1990,生日就一个个试吧。
登陆进去之后点开F12,显示 此处
去掉是个什么鬼?????
看到action处没有链接,又偷瞄了一眼wp,知道了重新建立一个html,将页面复制过去,删掉注释,将链接加入到action里面,
出来一个上传页面
先上传php,不允许,只允许jpg,png等等。
第一反应就是只在前端过滤了文件后缀,所以抓包进行修改文件后缀名,发现需要在jpg后面加上文件php,可能是从前端到后端的时候将jpg后缀名已经去掉了吧,然后发现php不行。。。。
就用php的其他名字,php1,php2,php3...,pht,phtm,phtml。
发现可以用pht,登陆进去后有一个view,进去之后有一个file。估计是file名引出flag,flag被过滤了,就用flflagag,就可以啦!
累。。。。