bugku 文件包含2
查看源码,有upload.php,结合题目应该是关键信息。进入
上传文件。
参考博客: https://blog.csdn.net/qq_33417843/article/details/79756682
第一种方法:上传一句话木马,<?=eval($_POST['shell']);>
上传文件1.php;.jpg。
链接菜刀失败。
第二种方法,构造语句<script language=php>system("ls")</script>
由于恰好flag文件在根目录,在访问这个文件即可得到密码。
访问文件方法:
- 直接域名访问。
http://123.206.31.85:49166/upload/201908100534091751.jpg
- 包含文件访问
http://123.206.31.85:49166/index.php?file=upload/201908100534091751.jpg
题过了,菜刀还是不会用。
bugku flag.php
点了Login没反应,一开始以为是要在post里添加 summit=Login才能用,发现不对。
提示hint。直接用get方法提交hint参数(任意)。得到代码源代码。
源码要求:
hint作为参数需要存在 且 cookie 包含 ISecer 其值反序列化后的值为 $key。
这里重点是,结尾给出了key值,然后在程序运行时,判