F12发现./css/flag.txt是flag
Flag{sacasceafvdbtsd}
webshell 即为本题的进入方式
观看本题给出的信息了解到需要我们上传1.php
上传1.php发现不被允许
使用burp抓包,进行改包上传
先给创建的文件改成被允许的后缀,这里我们改成.jpg
上传文件抓取到数据包,找到文件修改文件后缀后放行(将后缀改为题目要求的1.php)
成功上传后,得到flag
FLAG: sdv4sg8r9vd6bw6ddcw
同理上传 jpg 文件 使用 burp 修 改后缀,将文件修改为题目要求的 2.php
FLAG: KJIhnHbJIyhJIU
根据题目可以了解到不允许上传.asp,.aspx,.php,.jsp后缀文件
我们回到首页查看,发现除了不允许上传的后缀文件,还可以上传 phtml 文件
得到flag
FLAG: 352346fgdgsds35
上传.txt文件,得到flag
应该是题目中此代码中没有包含.txt
array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
FLAG: FEDS25E54SD2C2S5
题中标记的代码应该就是不允许上传的后缀文件
上传成功,得到flag
FLAG: sianriegspnvnwei
发现啥也没有,使用dirb爆破试试
发现 robots.txt 并进入该网址
进入点击F12,得到flag
flag{e10adc3949ba59abbe56e057f20f883e}
从题目中发现“没有在本地登录”,使用burp抓包,添加X-Forwarded-For:127.0.0.1
不是来自服务器的hello浏览器,将User-Agent:后面修改为hello
得到flag
flag:52533448e88b27e3f29892bcad491e05
下载数据包,使用wireshark打开后,直接搜索flag
flag{Go od_b0y_w 3ll_Done }
应该是需要我们文件内容解密
下载文件,给了一个.txt文件
首先用python解密,再用base64解密 # 8 进制转 ascii
闪图,截图获取flag
Flag{ceb6c970658f31504a901b89dcd3e461}
使用winhex打开下载的文件
保存后修改后缀为 .jpg
得到flag
Flag{is mAgic_byTes}
输入后提交 ,显示管理员没有权限
使用burp抓包,将 Cookie: login=0 修改为 Cookie: login=1
放行后得到flag
flag{55e7dd3016ce4ac57b9a0f56af12f7c2}