De1ctf 2020 -'check in' writeup

这篇博客详细介绍了De1ctf 2020网络安全挑战中'check in'的解题过程,涉及了利用.htaccess文件进行上传和类型修改,以及字符匹配绕过的技巧。在文件内容过滤严格的情况下,通过fuzz测试发现jpg格式的shell和.htaccess文件可以作为突破口,利用Burp Suite抓包修改MIME类型来规避文件类型检查。此外,还探讨了使用.htaccess文件内容和上传CGI脚本的另一种解决方案。
摘要由CSDN通过智能技术生成

这道题很有意思,考察知识点:.htaccess文件上传、改文件type、字符匹配的绕过
文件内容过滤了很多字符

perl|pyth|ph|auto|curl|base|>|rm|ruby|openssl|war|lua|msf|xter|telnet in contents!

所以两个文件都不能出现这些字符,参考这篇文章的马,fuzzhttps://blog.csdn.net/l1028386804/article/detail

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值