可能会跳转8000端口删除进入80端口
![](https://i-blog.csdnimg.cn/direct/1e36bbb5ebd7406a9ac5bafe3dff1727.png)
进入后点击侦查一下,这里乱码了,我们点击查看是一个柯南,web但这是一个web题目肯定不是隐写术,所以说题目的意思是让我们再想想,我们使用dirb扫描发现一个bak备份文件,进行访问审查页面发现flag
![](https://i-blog.csdnimg.cn/direct/de44b65b5bf54ba3bd0d705648d72b18.png)
![](https://i-blog.csdnimg.cn/direct/e3cefe689e68432388c8492a0fe77219.png)
![](https://i-blog.csdnimg.cn/direct/af9b538b328a4b6aa76b65908f3ade6d.png)
Flag:You_are_So_careful!
访问web,我们看到:你知道刚才发生了什么吗?题目的意思是网页的访问过程中有猫腻
我们使用burp抓包查看这个网页的访问过程
我们需要查看访问过程的是web2并不是web2/idnex.html,index是加载之后的所以查看web2的访问过程发现了flag
![](https://i-blog.csdnimg.cn/direct/33cac4343a8d4b39a365fd864255b92b.png)
Flag:It_Was_Redirected_Htmlfile
提示我们需要本地登录
.
我们使用burp添加X-Forwarded-For:127.0.0.1,但是在请求头发现1了
![](https://i-blog.csdnimg.cn/direct/4a8a974e4946490e8a0ef9fdecb9f3d0.png)
isadmin=0判定是否为admin登录的我们修改为1
![](https://i-blog.csdnimg.cn/direct/6fefbe37afe04f97a0efa965610052e9.png)
FLAG:Congratulations_on_getting_another one
我们进行登录发现可能存在注入,尝试进行注入成功获取到当前的表明为 blind
![](https://i-blog.csdnimg.cn/direct/adeaadd709ef44d99b545edbe8f36325.png)
继续·注入发现flag
![](https://i-blog.csdnimg.cn/direct/f2d1f3277811475e938208da2470aaf4.png)
Flag:blindtest
访问后根据表LFI发现可能是本地文件包含,经过测试,使用为协议php://filter读取当前页面,在当前页面发现flag值
输入框内输入php://filter/read=convert.base64-encode/resource=index.php
![](https://i-blog.csdnimg.cn/direct/3a689ccaf59e49d78e736d1f16a6b689.png)
提交后会返回一串base64编码,我们进行解密
发现flag并且发现此base64加密为网页的源代码
![](https://i-blog.csdnimg.cn/direct/5f403c4858cb42af981d4525e6340df6.png)
Flag:Just_a_simple_file_include
根据题目上传图片提示需要上传php,上传php提示需要图片
那么就是图片马,通过抓包发现这个上传路径是可控的,猜测这里存在00截断
![](https://i-blog.csdnimg.cn/direct/f9dac079fbbc4338bb5205a575c73e36.png)
我们上传的文件名为1.png保存的路径为/uploads/1.php%00 接着我哦们鼠标选中%%00右键选择Convert selection >URL>URL-docode进行解码,因为这里我们要输入不可见字符,而可见字符是不能输入的,由于不可见字符00的url编码为%00,因此我们需要%00进行一个解码,就是一个不可见字符了
![](https://i-blog.csdnimg.cn/direct/ce3af302e24648edac1d1b9c90a32687.png)
解码后再次发送得到flag值
![](https://i-blog.csdnimg.cn/direct/d6d01a9d9e6c4ab095b9d022747605ab.png)
Flag:upLoads_ls_SSO_easY!