摘要: 先右键查看源码,发现有个download.php?image= 猜测有可能是上传图片马,然后文件包含执行命令,我们先上传一个图片马 点击查看图片,跳转到图片页面,但发现执行不了,crtl+s把图片下载下来后,对比之前的图片发现马被弄没了 应该是经过了二次刷新,这里用之前收集的外国师傅的脚本来生成图片 阅读全文
posted @ 2025-03-31 13:27 justdoIT* 阅读(36) 评论(0) 推荐(0)
摘要: web162 https://499b3b33-7b83-4f3f-a6be-aceb44a0bf26.challenge.ctf.show/upload/ 这次把.给ban了,我们使用session文件包含,又忘记知识点的可以去看web82;还是一样先上传.user.ini ,内容为(目录下存在p 阅读全文
posted @ 2025-03-31 10:50 justdoIT* 阅读(33) 评论(0) 推荐(0)