一看这个题目的名字就感觉到事情没那么简单
打开链接
上传webshell,直接抓包,发送给重放器,放包查看
哎呦我,势必拿下flag
改后缀发现不行,更改MIME类型,上传成功,还回显了路径
这样我们就可以确定是黑名单文件后缀检测加MIME检测
因为我们这里上传的是jpg后缀文件,服务器无法解析成webshell
所以我们上传一个 .htaccess 文件
.htaccess 文件会将再次上传的文件解析为php文件
抓包
放包后,显示 .htaccess文件上传成功
上传成功后我们来到重放器,
将webshell文件名与 .htaccess文件中文件名保持一致
在更改完MIME类型和后缀名之后send,webshell上传成功
拼接一下完整路径,最后尝试用蚁剑进行连接
http://aed83342-3e23-4aaf-84c7-c67c6a749be6.node5.buuoj.cn:81/upload/7f73c8b2728b353cddeba747a45e9a89/post.jpg
在根目录中找到flag