2017第二屆廣東省強網杯線上賽-------------whao are you
=====================================
個人收穫
1.rot13加密
2.寫入檔案除了fopen fwrite fclose 還有一種file_put_contents 這個允許資料是陣列(可繞過一些檔案內容特徵檢測)
3.flag也可能再PHP info中,不一定都在檔案裡面
=====================================
題目
進入題目後掃一波目錄和原始碼,沒有發現什麼特別的
進入頁面出現這個
下意識去看http資料包出現role引數
大概就是這個來判斷你的身份的
先去base64解密出現f:5:"thrfg";
然後我用Converter挨個測試,檢測到rot13時出現
那麼我們把guest變成admin先通過rot13(看了別人的wp)加密再通過base64加密返回
我們可以看到原始碼裡面出現資訊,我們需要要post把我們的檔案上傳
但是經過測試檔案內容出現<就會攔截
那個時候我嘗試長傳圖片一句話是可以過掉的,但是不知道為什麼不能執行,就看了下別人的wp
別人說【寫入檔案除了fopen fwrite fclose 還有一種file_put_contents 這個允許data是陣列 】
所以嘗試寫入陣列資料