是xxe注入,等找时间会专门去学一下
题目描述说flag在/flag下
发现有上传点,上传一句话木马试试

文件类型不行
![]()
看见提示说在链接处得到上传例子
You can check out the format example here
发现是xml文件格式
看到这里就有了整体的思路,就是要用xxe注入,上传xml格式文件
通用模板

]>
下边接题中所给的user
因为给了flag文件的路径,所以直接用/flag
payload:
]>
bob
passwd2
Bob
bob@fakesite.com
CSAW2019
&xxe;
发现还是没绕过防火墙
![]()
看wp才知道要用utf-16编码
kali 命令-编码转换

iconv -f utf8 -t utf16 1.xml>2.xml
上传得到flag

rce,正则限制了好多

以为cp可以利用,但是发现不行
题目是eval,利用eval函数执行php代码
关键就是过滤了?号和空格还有eval执行时用了php的结束标志表示php代码到此为止了
可以用php短标签,有三种方式:
echo '123';?> #前提是开启配置参数short_open_tags=on