摘要:
打开靶机 点击按钮,是猫猫 试试sql注入,输个 ' 进去试试,报错,有include,判断为文件包含 用php://filter/convert.base64-encode/resource=index,因为它会自动补全.php,所以这里就不输入了 base64解码之后 <?php $file = 阅读全文
摘要:
打开靶机 看到有报错,抓个包试试 (捏嘛上来一个孙笑川) 明显是传值然后func是函数名,p是内容,构造一下eval(<?php phpinfo()?>)试试,被过滤 那就试试highlight_file(),读到了网页源码 <?php $disable_fun = array("exec","sh 阅读全文
摘要:
打开靶机 确实,检查url {http://b4a628f2-bb30-4452-a505-7196554c3870.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=} 对该数据进行2次base64后发现是16进制转as 阅读全文