这道题利用的是Windows下NTFS文件系统的一个特性,即NTFS文件系统的存储数据流的一个属性 DATA 时,就是请求 a.asp 本身的数据,如果a.asp 还包含了其他的数据流,比如 a.asp:lake2.asp,请求 a.asp:lake2.asp::$DATA,则是请求a.asp中的流数据lake2.asp的流数据内容。
查看代码:
可以看到,这里使用了黑名单机制,来限制上传的文件类型。
直接上传一句话木马,用BurpSuite改包:
结果绕过了黑名单限制,上传结果如下,查看图片位置元素:
使用菜刀去连接:
进入在第8关的目录Pass-08下找到flag文件: