0x01 code php
无提示,御剑扫描拿到index.php2(确实挺坑的)
弱类型比较,payload如下(数组绕过)
0x02 Dearm II
提示的很清楚,put 方法提交一个 message(方法体中提交 message)
抓包。repeater,看到了一个 base64 加密的 flag,解码即可
0x03 include
抓包找到关键数据包,看样子应该是文件包含。
尝试包含 include1.php 的源码,这里有一个 flag.php,但是被过滤了。提示了一个 include2.php 文件。
拿到 include2.php 的源码,发现 include2.php 的可以利用
但是过滤了 base 关键字,没办法使用 base64 编码读出来 flag.php。但是可以使用rot13(string.rot13)
可以参考这里:
http://www.php.net/manual/zh/wrappers.php.php
payload:
最后 rot13 解码还原即可
flag
转自安全客
欢迎收藏并分享朋友圈,让五邑人网络更安全
欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!
领取专属 10元无门槛券
私享最新 技术干货