评分(10)
解题动态

a1451753998 攻破了该题 1天前

zhuizhui 攻破了该题 2天前

dwx1583 攻破了该题 3天前

hackerbugku 攻破了该题 3天前

qidianzhi 攻破了该题 4天前

Future92 攻破了该题 7天前

lzq2000 攻破了该题 10天前

网络安全亮 攻破了该题 11天前

ETERNALBLUE 攻破了该题 13天前

李欣 攻破了该题 14天前

nihaolmb 攻破了该题 16天前

yafoolaw 攻破了该题 16天前

124要留就要77 攻破了该题 18天前

18039739141 攻破了该题 18天前

ZZZZZZYx 攻破了该题 19天前

奔跑小马 攻破了该题 19天前

puppyo0o0 攻破了该题 20天前

souljian03 攻破了该题 21天前

wpc1027 攻破了该题 22天前

评论
不会打CTF的向南 3年前
举报
https://blog.csdn.net/m0_61011147/article/details/122963125
狐萝卜CarroT 3年前
举报
注入点在上传头像那 发布二货那里也可以上传图片,不过是不是注入点我没试
Rebori 3年前
举报
三个蚁剑冰鞋菜刀都连不上 真是邪了门了 浪费金币 淦
狐萝卜CarroT 3年前
举报
@Rebori 一句话木马都长一个样啊
狐萝卜CarroT 3年前
举报
@Rebori 我第一次尝试的时候转码后最后一位是个”+“,就出问题了。
Rebori 3年前
举报
@狐萝卜CarroT 你的一句话木马可以看发一下看看吗
狐萝卜CarroT 3年前
举报
可能是上传的一句话木马的问题
study123 3年前
举报
注意有些评论的字符被bugku过滤替换掉了
study123 3年前
举报
用蚂剑连上后,我又试了很多次,好像是有些参数名(也就是所谓的密码)是不行的,测了‘cmd’死活不行,后面的>会不见,测试发现这个‘’<?php @eval($_POST['user']); ?>‘’可以,还有?前面是有一个空格的
study123 3年前
举报
头像上传那里,抓包,data%3Aimage%2Fphp%3Bbase64%2C%2F9j%2F后面的数据全删了,然后在自己加上编码过的一句话木马。jpeg要改成php
kjdfklha 3年前
举报
很经典的文件上传题目,点赞
helloxy 3年前
举报
头像上传,然后抓包修改,base64编码方式
BATQQ 3年前
举报
好题目
onerm 3年前
举报
后台上传图片存在任意文件上传漏洞,更改base64加密后的图片后缀名和内容(base64加密的一句话把结尾?>去掉,否则在后台base64解密>为空又有?会发生语句错误),再用蚁剑连