题目
http://123.206.31.85:49166/
首先查看源码可以发现隐藏的文件名
我们访问该文件地址
我们上传一张图片马,
构造代码为
<script language=php>system("ls")</script>
一开始我只是构造了一张普通的的图片马,进行上传
上传后页面可以看到上传的文件路径
upload/201811301122325649.png
访问该文件时
http://123.206.31.85:49166/index.php?file=upload/201811301122325649.png
会发现,我们上传后的图片马被重新渲染了,
原先插入的代码已经消失了
所以构造图片马时,我们可以将代码插入到图片不会被渲染的部分
*这里是有关于二次渲染详细介绍的博客*
https://xz.aliyun.com/t/2657
以png为例
我们打开Hxd软件,手动添加代码到不会被二次渲染的位置
进行保存,重新上传该图片马,访问图片路径
图片马成功运行代码,
可以看到我们需要找的文件名,
让后访问该文件
http://123.206.31.85:49166/index.php?file=this_is_th3_F14g_154f65sd4g35f4d6f43.txt
得到flag
SKCTF{uP104D_1nclud3_426fh8_is_Fun}