评分(19)
解题动态
minz 攻破了该题 8分钟前
白菜白又白 攻破了该题 15小时前
19818964536 攻破了该题 15小时前
0854永不言败 攻破了该题 17小时前
2562248320 攻破了该题 22小时前
hbynb 攻破了该题 1天前
kkzy 攻破了该题 1天前
要加两个蛋 攻破了该题 2天前
qingyun 攻破了该题 2天前
Fbug 攻破了该题 3天前
180度以南 攻破了该题 3天前
YYYYHHHHNNNN 攻破了该题 4天前
zrc2682 攻破了该题 5天前
木木夕 攻破了该题 5天前
ixin 攻破了该题 6天前
hengdonghui 攻破了该题 8天前
luo157 攻破了该题 9天前
exmored 攻破了该题 9天前
ma272118565 攻破了该题 11天前
评论
XRain 2年前
举报
黑盒测出来也是有可能的,就是在请求头里面改改改,然后仔细观察返回的信息有什么差别。
XRain 2年前
举报
其实, php 后缀的检测机制跟其他后缀如 txt 的不一样,这点是能测出来的,因为 php、php1 和 1php 这些后缀都是返回 invalid file,像 txt、aaa 这种就返回 give me a image file not a php。所以,包含 php 的检测至少用了 strpos() 做判断。我也只测到这种程度,修改 Content-Type 真想不到。
GET-lee 2年前
举报
没任何提示
wxy1343 2年前
举报
flag{bfc44a132d41d1deae0315bccbeed8ac}
17795154884 2年前
举报
flag{502bc6c54e562e1c5d70ab87450f2d02}
feira 2年前
举报
不给源码很难做出来
AntiFr4gi1e 3年前
举报
为什么这里要改 multipart/form-data为大写???
qfgk16 3月前
举报
@我要生气了 替换了什么意思??
我要生气了 2年前
举报
后端代码把multipart/form-data替换了,随便改一个大写来绕过
泡椒控卫 3年前
举报
https://blog.csdn.net/m0_57954651/article/details/127652270
꧁༺༽༾ཊ彪ཏ༿༼༻꧂ 3年前
举报
我提交图片都判定是php的吗
jiaobenxiaozi 3年前
举报
我很好奇,他的后端代码在哪里,找了半天呢,有兄弟知道吗
笨笨笨蛋 3年前
举报
你菜刀连进去之后能看到源码,还是得慢慢试,抓包改包