本文共 494 字,大约阅读时间需要 1 分钟。
我们直接打开就是一个页面,登录页面,
当我们尝试注册的时候,发现,用户已经存在 我们对他所有的页面都进行sqlmap的扫描,并没有发现可以注入的点 因为他这里之前注册时候发现存在admin的账户, 我们尝试一下,这里功能很多,那么我们试试直接修改admin的账户密码试试 我们在他修改密码的地方,尝试修改名字 发现成功, 我们登录admin的账号试试其实我们发现还是不能登录,只是名字改为了admin,并没有他的权限,最多有了他的信息
我们尝试上一次使用的xff修改 成功登录,说明他这里限制了本地ip 查看源码,发现了隐藏语句 直接访问肯定不可以, 他说了,filemanage,我们猜测,这几个问号是什么 无非就是change,upload,stastic,果然有upload可以进去 开始我们的上传之路 正常上传发现可以 写入一句话,发现他认出了我们是php 所以他开启了内容的检测 文件头依旧不可以绕过 我们放出大招,果然,文件内容可以进行绕过了,现在是文件后缀的绕过 直到我们输入php4,发现终于可以绕过了 同时我们获得了flag转载地址:http://ngugf.baihongyu.com/