评分(18)
解题动态

hackerbugku 攻破了该题 17小时前

ETERNALBLUE 攻破了该题 2天前

Da1ly_1upup 攻破了该题 2天前

erR123 攻破了该题 2天前

Alvinze 攻破了该题 3天前

646073194 攻破了该题 3天前

nihaolmb 攻破了该题 4天前

yafoolaw 攻破了该题 5天前

xwbws1 攻破了该题 5天前

jiangnanwithrain 攻破了该题 5天前

124要留就要77 攻破了该题 7天前

yyy0312 攻破了该题 8天前

奔跑小马 攻破了该题 8天前

西红柿炒番茄 攻破了该题 8天前

Lfly 攻破了该题 8天前

Daiju 攻破了该题 9天前

NukaCola 攻破了该题 9天前

souljian03 攻破了该题 10天前

yiwuxiaobawang 攻破了该题 10天前

评论
合肥徐总 1年前
举报
123.php.gif contenttype image/gif
jingquesec 1年前
举报
flag{01b6ad6be2af70f83f2c9282ad8d34c1}
Wchzzz 1年前
举报
怎么连上去打不开flag啊
1004025151 1年前
举报
flag{de5fd002182dd65121054872ac5570f0}
冯飞99 1年前
举报
这个题较为好做,看到题目为文件上传想到需要BP去改包,将请求头的type,文件后缀,请求数据的type,进行更改,上传后返回路径,用蚁?直接连接,记得把代理关掉,不然不成功。
zzccbb2005 1年前
举报
1.请求头部的 Content-Type:mulTIPart/form-data 2.文件后缀: .php4 3.请求数据的Content-Type:image/jpeg 4.一句话: <?php eval($_POST['cmd']); ?> 5.蚁剑:根目录
wjx2958958 1年前
举报
这题目现在改了吗?蚁剑连不了jpg,改成.php4,没改Content-Type就能连蚁剑了(显示valid file但是能连),一改Content-Type下面burpsuit字体就变蓝,连不了
ACHEN8899 1年前
举报
蚁剑连不上是什么原因啊?
XRain 1年前
举报
黑盒测出来也是有可能的,就是在请求头里面改改改,然后仔细观察返回的信息有什么差别。
XRain 1年前
举报
其实, php 后缀的检测机制跟其他后缀如 txt 的不一样,这点是能测出来的,因为 php、php1 和 1php 这些后缀都是返回 invalid file,像 txt、aaa 这种就返回 give me a image file not a php。所以,包含 php 的检测至少用了 strpos() 做判断。我也只测到这种程度,修改 Content-Type 真想不到。