摘要:
题目打开是一个文件上次功能点 首次常规操作二话不说先上传一个一句话木马。 <?php @eval($_POST['123'])?> 页面提示被拦截,并显示not image 那我们进行抓包修改Content-Type字段进行绕过 发现php后缀被拦截,所以我们用畸形的后缀在进行绕过。 phtml、p 阅读全文
摘要:
进入题目是一个计算器的功能界面 查看源代码,可以发现是有WAF的,且存在一个calc.php文件 这里接收一个num参数,可以看到这里创建了一个黑名单列表,然后用正则是去匹配,进行非法参数的过滤。 那这题就是要绕过这个过滤和过一个WAF了。先传入一个?num=1测试一下。 传入字母就会报错,这里应该 阅读全文