第一关
上传并进行抓包,修改后缀为php



第二关
抓包修改后缀

第三关
改后缀为php3

第4关
使用Apache的配置文件.htaccess来上传文件

然后再上传php文件

第5关
使用.user.ini来上传文件


然后再上传jpg文件

访问upload目录下的readme.php文件

第6关
大小写绕过

第7关
空格


第8关
后缀加点


第9关
  
 
数据流
在后缀后加::$DATA


第10关
点空格点


第11关
双写绕过


第12关
使用%00截断


第13关
%00 空格

将%00进行url编码

将空格20修改成00


将url中,10.php后的内容全部删除,然后访问

第14关
准备一张.jpg的图片和一个.php的代码
打开终端,进入到当前文件夹
copy 图片名/b+代码文件名/a 合成后的文件名

点击黄色文字

复制图片路径

在黄字后输入?file=图片地址,访问

第15关

此关同上一关
第16关
第17关
使用反二次渲染的图片


之后过程跟十四关一样

第18关
生成一句话木马的文件

抓包,用攻击器攻击

攻击的同时访问这个文件,使其在目录里生成木马文件,来绕过

















![[000-01-008].Seata案例应用](https://i-blog.csdnimg.cn/blog_migrate/fd927ba652f0ca8c66438b2648574b41.png)

