2020.3.25 bugku(31-35)

本文详细记录了在Bugku平台上的几个挑战,包括文件上传漏洞的利用,通过修改Content-Type绕过过滤,尝试不同PHP别名以成功上传,以及通过Wireshark分析网络流量,提取并解压文件获取flag。还提到了GET参数的cookie注入与反序列化技巧,以及通过扫目录获取flag的方法。
摘要由CSDN通过智能技术生成

31.
在这里插入图片描述看起来是个上传题,提示只能上传图片,这时候就需要拿出我们的一句话来了。
首先来试试水,上传一个一句话木马,使用burp抓包,修改content-type为image/jpeg
上传失败,可能是对文件进行了过滤,让我们来绕过试一下

在这里插入图片描述这个题是对文件类型进行了两次判断
在这里插入图片描述ultipart/form-data : 需要在表单中进行文件上传时,就需要使用该格式,意思是他通过表单会对文件格式再进行一次判断,并会在后端进行判断,而且他好像只支持小写字符,所以我们通过对请求头中的Content-Type进行大小写绕过,将multipart/form-data随便大写一个字母就可以了
然后就需要确定我们如何上传文件,在分别将后缀名修改为php2, php3, php4, php5, phps, pht, phtm, phtml(php的别名),发现只有php5没有被过滤,成功上传,得到flag
在这里插入图片描述参考资料:

https://www.cnblogs.com/52fhy/p/5436673.html

32.
在这里插入图片描述这里是get传参,hint作为参数。
120.24.86.145:8002/flagphp/?hint=1


 <?php
error_reporting(0);
include_once("flag.php");
$cookie = $_COOKIE['ISecer'];
if(isset($_GET['hint'])){
   
    show_source(__FILE__)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值