BUUCTF——[SUCTF 2019]CheckIn 1

根據普通的文件上傳漏洞走 上傳shell.jpg後可以看見上傳失敗,並且對文件的內容進行了檢查。所以,我們換一種木馬形式。 用shell.phtml進行上傳。 上傳失敗,對文件內容進行了檢查。利用文件幻術頭進行繞過。 上傳成功。接下來,我們再一次上傳並抓包,修改文件後綴 上傳又失敗了。如果我們僅上傳jpg文件,是無法讓我們通過中國菜刀進行連接的。 最後束手無策只有看了一下大佬的wp 又學到了新姿勢
相關文章
相關標籤/搜索