限制了只能上传可以显示的图片,且白名单限制,使用0x00截断和解析漏洞也不行,后来了解到考点竟然是文件包含漏洞,踩坑了很久,以为在imagekey参数后进行Php伪协议读取文件,怎么试都不行。后来大佬告诉我是在op参数后进行,一下就懵比了。。。还是经验太少。。。
这个show是一个页面,访问123.206.31.85:10003/show.php
得到一个空页,并不是404出错
没想到这不起眼的参数竟然才是解题思路,使用pyload包含flag:php://filter/read=convert.base64-encode/resource=flag
看来还是需要心细啊。。