我们先来看下题目,题目说明是文件上传

Bugku Writeup —文件上传2(湖湘杯) Safe 第1张

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

 

我们可以尝试通过构造payload来进行测试

php://filter/read=convert.base64-encode/resource=flag

获取到flag,之后进行解码,得到真正的flag

Bugku Writeup —文件上传2(湖湘杯) Safe 第2张

总结:

题目考察的是文件包含漏洞。

如果不懂payload意思的小伙伴可以自行百度一下

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄