never give up
打开连接查看源码,发现有个提示1p.html,访问1p.html发现很快就跳转bugku论坛了,抓包发现有提示(没找到的话 在url前面加view-source: 查看1p.html源码),url解码提示,发现还需要解码,最终解码之后得到代码
直接访问f4l2a3g.txt得到flag
welcome to bugkuctf
查看源码,根据源码构造?txt=php://input&file=hint.php 同时post welcome to the bugkuctf 发现没啥特别的结果,再构造?txt=php://input&file=php://filter/convert.base64-encode/resource=hint.php又得到一部分代码
得到这个东西,但是感觉现在没啥用处啊,那么肯定还隐藏一部分必须的代码没得到,用上面的方法查看index.php的内容又得到一部分代码
构造password的序列化,然后通过unserialize()反序列化读出flag.php 这是通过自己写代码得到的
然后构造?txt=php://input&file=hint.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}得到flag
过狗一句话
根据链接下面的提示,发现是这样执行的:assert($_GET['s']),尝试一下?s=phpinfo(),发现可以正常访问,于是?s=print_r(glob("*"))查看文件列表(glob函数返回包含匹配文件的数组,*表示全匹配),发现一个flag.txt,于是?s=show_source("flag.txt")得到flag