“百度杯”CTF比赛 九月场 Upload解题思路

本文分享了参加百度杯CTF比赛Upload题目的解题过程。作者首先尝试通过上传文件留下痕迹,发现文件以HTML的a标签形式展示,并直接链接到文件。接着,作者利用PHP文件上传漏洞尝试上传恶意PHP代码,但遇到过滤问题。最后,通过替换特殊字符和利用老版本PHP写法成功上传并获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Hello,大家好,我是锘锘鸡。 今天分享给大家的是百度杯CTF比赛的Upload解题思路。

先看下题目
在这里插入图片描述
提示flag就在flag.php中。
进入答题链接

在这里插入图片描述
发现是文件上传,于是好奇的锘锘鸡开始了他的第一波操作"题下留名",证明自己来过
在这里插入图片描述
上传成功后,锘锘鸡惊奇的发现,上传成功在html中是在a标签中的,而且直接链接到文件目录下。
在这里插入图片描述
锘锘鸡试着点开!!!click…
在这里插入图片描述
嗯??…

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值