WEB1
由extract()函数,想到变量覆盖
构造?a=1&c=1发现不行。再尝试构造?a=&c=便爆出了flag
怎么感觉有点玄学
WEB2
WEB3
初步判断为上传攻击,但按上传攻击流程一步步尝试无果
发现
op处可能存在文件读取。
[要运用php伪协议]https://lorexxar.cn/2016/09/14/php-wei/
利用php伪协议:php://filter(一个在任意文件读取,甚至getshell的时候都有机会用到的)
构建op=php://filter/read=convert.base64-encode/resource=flag
便成功获取flag,在解码提交ok
WEB4
万能密码https://www.freebuf.com/column/150063.html