在源码之中得到一个php页面
后面页面之中
根据提示抓包,在其中返回的页面得到了信息
得到源码,根据源码,发现存在文件包含漏洞
利用php伪协议,获取flag.php的信息,拿取flag
payload:
?file=php://filter/read=convert.base64-encode/resource=flag.php
源码中发现代码
构造输入,获取flag
利用万能密码,直接得到flag
admin' or 1=1#
能上传phtml类型文件
不能包含<?
所以使用javascript中的语法,调用php,实现一句话木马
利用蚁剑连接,拿到flag
经过测试,找到了www.zip这个备份文件。
index.php中找到了一个反序列化的php函数:
class.php里面存在一个类:
根据类里面的信息,需要绕过__wakeup()获取flag,具体可以更改序列化后类属性的字段,大于本身的字段就可以绕过。
私有属性反序列化之后,其属性名前面需要加 。
payload:
import requests
s = 'O:4:"Name":3:{s:14:"