进行代码审计发现,对于$_REQUEST[‘no’],需要满足其值为0-9之间的数,且其字符串长度大于1。发现@ereg,考虑ereg()截断漏洞,利用%00截断。即为no=0%00。
拿到这个不知名文件,放到winhex过一下,发现里面含有flag.png
考虑为.zip,了解到.zip的格式:发现缺少文件头标识(50 4B 03 04),修改空文件头后,转换为flag.zip
解压后得到flag.png,打开得到flag。