开卷看题
/%E6%B1%82getshell/1.png)
看这标题,猖狂至极,无法容忍
开始进攻
首先伪装成良民,上传几个文件试试
/%E6%B1%82getshell/2.png)
发现只要是合法的后缀都会被统一命名为xxx.jpg,可以说基本无法绕过
寻求外援
既然自己知识有限,那就靠万能的Internet吧,果然在我的一番搜索之下发现了解决办法
首先来学习一下:传送门
原来的资料找不到了,简要说明一下吧
Content-Type(HTTP header)制定了POST数据的编码方式,同时也指明了与后台的协作方式,不过有一个缺陷就是名称必须完全相同(即大小写敏感),所以修改任意字母即可绕过验证机制
本题中我们先修改Content-Type(HTTP header)中的任意字母大小写,然后逐一尝试后缀
/%E6%B1%82getshell/3.png)
最终后缀为php5时得到flag
后记
我个人觉得这道题出稍微有点瑕疵