打開攻擊機的瀏覽器,輸入目標地址。

檢查頁面源代碼。發現了第一個提示,讓我傳一個腳本文件。並且從這個js代碼中我們知道,這是一個文件上傳客戶端繞過的題。

先正常交一個圖片,看頁面的反饋結果。

從這句話中我們得到了兩個提示:
- cookie
- 腳本文件
平時接觸比較多的腳本文件有php,jsp,asp等等。這時候我們打開BP去截包,然后改包發送。


這個時候,我們得到了第二個提示,黑名單繞過,黑名單繞過也可以通過修改后綴名的方式去繞。
經過多次嘗試后發現,后綴名修改為phps可以繞過。



這個時候,我們得到第三個提示,長度,17。我們可以想到,圖片里面有個長度為17的字符串。因此這個時候,我新建一個txt文本,里面填寫17個1。
保存退出,修改后綴名為png。然后再通過burpsuite去改filename的值。

然后forward,拿到最后的flag.

參考博客:https://blog.csdn.net/fly_hps/article/details/80781196
