Bugku CTF web32(Web)

0、打开网页,我们发现需要进行文件上传,而且是图片文件

1、写一句话木马,改名为jpg文件后上传

上传成功,接下来抓包修改文件名

2、使用BurpSuite抓包,修改文件拓展名

分别将后缀名修改为php2, php3, php4, php5, phps, pht, phtm, phtml(php的别名),发现只有php4没有被过滤

注意这里有两处修改,第一处是大小写绕过

3、使用菜刀连接,查看根目录

4、得到flag:flag{e46b352d86f8f08b2102927fdff09eb1}

猜你喜欢

转载自blog.csdn.net/ChaoYue_miku/article/details/114858145