文件上传
上传一个.php的格式,上面说是非法的文件格式。

2.传了一个phpinfo.gif,说什么在目录里。

3.有两个页面一个labs1一个labs2 ,当在第一个页面上传1.jpg,在第二个页面上传1.jpg时,给了我们一个目录,在测试其他时没有什么,应该是只允许上传图片格式。

4.

ezezssrf(web)
1.弱比较,数组绕过
(!($yunxi !== $wlgf && md5($yunxi) == md5($wlgf)))
2.如果$yunxi和$wlgf在强制转换为字符串后不相等,但它们的MD5加密值却相等 ,则这个式子为flase,属于强类型绕过
源代码·
(!((string)$yunxi !== (string)$wlgf && md5((string)$yunxi) === md5((string)$wlgf)))
绕过
yunxii=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2&wlgff=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2
真正的hacker!(flag1)
1.打开以后传参?s=1,出现具体的版本,5.0.23

2.
![[图解]识别类和属性-投资少见效快产量高](https://i-blog.csdnimg.cn/direct/a1757c73b34e4a3da0af8cd4029ba1bb.png)









![[情商-13]:语言的艺术:何为真实和真相,所谓真相,就是别人想让你知道的真相!洞察谎言与真相!](https://i-blog.csdnimg.cn/direct/4e5ed3724fee417cadec420535421736.png)






