评分(18)
解题动态

a1451753998 攻破了该题 17小时前

Nacocx 攻破了该题 2天前

dwx1583 攻破了该题 3天前

ruibar 攻破了该题 4天前

是小新呀 攻破了该题 4天前

femsq 攻破了该题 7天前

千机www 攻破了该题 9天前

QwQQwQ 攻破了该题 10天前

baijl9924 攻破了该题 10天前

网络安全亮 攻破了该题 10天前

hackerbugku 攻破了该题 12天前

ETERNALBLUE 攻破了该题 13天前

Da1ly_1upup 攻破了该题 14天前

erR123 攻破了该题 14天前

Alvinze 攻破了该题 14天前

646073194 攻破了该题 14天前

nihaolmb 攻破了该题 16天前

yafoolaw 攻破了该题 16天前

xwbws1 攻破了该题 16天前

评论
合肥徐总 1年前
举报
123.php.gif contenttype image/gif
jingquesec 1年前
举报
flag{01b6ad6be2af70f83f2c9282ad8d34c1}
Wchzzz 1年前
举报
怎么连上去打不开flag啊
1004025151 1年前
举报
flag{de5fd002182dd65121054872ac5570f0}
冯飞99 1年前
举报
这个题较为好做,看到题目为文件上传想到需要BP去改包,将请求头的type,文件后缀,请求数据的type,进行更改,上传后返回路径,用蚁?直接连接,记得把代理关掉,不然不成功。
zzccbb2005 1年前
举报
1.请求头部的 Content-Type:mulTIPart/form-data 2.文件后缀: .php4 3.请求数据的Content-Type:image/jpeg 4.一句话: <?php eval($_POST['cmd']); ?> 5.蚁剑:根目录
wjx2958958 1年前
举报
这题目现在改了吗?蚁剑连不了jpg,改成.php4,没改Content-Type就能连蚁剑了(显示valid file但是能连),一改Content-Type下面burpsuit字体就变蓝,连不了
ACHEN8899 1年前
举报
蚁剑连不上是什么原因啊?
XRain 1年前
举报
黑盒测出来也是有可能的,就是在请求头里面改改改,然后仔细观察返回的信息有什么差别。
XRain 1年前
举报
其实, php 后缀的检测机制跟其他后缀如 txt 的不一样,这点是能测出来的,因为 php、php1 和 1php 这些后缀都是返回 invalid file,像 txt、aaa 这种就返回 give me a image file not a php。所以,包含 php 的检测至少用了 strpos() 做判断。我也只测到这种程度,修改 Content-Type 真想不到。