文件上传 [SWPUCTF 2021 新生赛]easyupload1.0
发布时间:2023年12月20日
打开题目
上传文件格式为jpg类型的一句话木马上去
木马内容为

bp抓包把文件后缀改为php

可以看到上传成功且给了我们上传路径,访问一下

访问成功
我们用蚁剑连接一下,但是找到的是假的flag

那我们用hackbar(也可以用bp)
执行命令
就可以看到phpinfo界面了

在phpinfo界面找到了真的flag

文章来源:https://blog.csdn.net/m0_75178803/article/details/135116976
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:chenni525@qq.com进行投诉反馈,一经查实,立即删除!