老样子,上传一个php文件,无法成功
这个时候可以看到upload的后缀为.asp,考虑解析漏洞
成功连接菜刀
总结:解析漏洞是包含在asp文件夹里面的,这里我在本地建立了一个1.asp文件夹,并没有通过bp抓包修改,一开始并没有上传成功
你必须让他停下
一打开就不停刷新,一开始我还把js给禁了,然后抓包并没有什么用
后来才发现只要不停发送数据包就行了
web3
一上来就想抓包了,然后发现抓不了,想到可能只是一个前端验证,然后又想到提交参数id
HTML解码,得到flag
总结:提交参数,多尝试,观察
点击一百万次
题目的意思好像是说点击足够的次数,这里直接看源代码
直接postclicks的次数
得到flag
总结:js代码,看源码就行了,然后看见post name等标签,格外注意一下,这道题我也不知道post出来对不对,因为他并没有明确表明会给出flag的值,但多尝试就行了(可能我的js太菜了)
变量1
上来审计源码
high后面的源码没什么用,起强调作用
向下看,看到了两个$$,这时候提交args=GLOBALS 就会得到一个全局数组变量,再通过var_dumo数组输出,eval函数可将字符串当做php代码执行,这就可能存在着命令执行漏洞,这道题就是利用了php中的全局GLOBALS变量