本题还是文件上传漏洞与前一题相比这里是前端与后端校验所以我们可以先将一句话木马后缀改为.png这样Content-Type: image/png就可以绕过前端和后端验证此时文件上传成功但是要里面的一句话木马发挥作用我们要将filenameMM.png改为filename“MM.php”页面这样显示说明我们的文件上传成功接下来我们就可以使用蚁剑连接控制该网站这里要主要我们需要将https://2649d910-4ccc-4f52-ab8e-0317508b1b6d.challenge.ctf.show/upload/MM.php改为http://2649d910-4ccc-4f52-ab8e-0317508b1b6d.challenge.ctf.show/upload/MM.php连接密码就是你的一句话木马中的_POST[‘xxxx’]中的xxxx最后我们在/var/www/html/flag.php目录下拿到flag