
本题提示说后端不能单一校验所以我们先尝试试试其他几种后缀名.phtml .phps .php5 .pht但是也不行可以尝试使用.user.ini该方法必须上传目录存在.php文件因为在https://48f5658a-d90a-447b-a7e8-74031324f303.challenge.ctf.show/upload/目录下有一个nothing here说明有一个空的index.php文件首先我们应该编写一个.user.ini文件文件内容为auto_prepend_fileMM.pngauto_prepend_file 是一个非常强大的指令它的意思是在执行任何 PHP 脚本之前自动包含Require并执行指定的文件。MM.png就是你准备上传的带有一句话木马的文件名因为前端有检验所以我们先将.user.ini文件改名为.user.ini.png来绕过前端验证然后使用bp抓包后修改文件名后缀接下来直接上传带有一句话木马的文件就可以使用蚁剑连接了注意url为http://48f5658a-d90a-447b-a7e8-74031324f303.challenge.ctf.show/upload/这样我们就已经控制了这个网站接下来就可以查看flag发现flag藏在/var/www/html/flag.php目录下