CTF学习笔记——Upload

本文记录了一次CTF挑战——Upload的解题过程,涉及文件后缀、Content-Type和文件头的绕过方法。通过尝试不同后缀、修改Content-Type以及利用<script>代替<?php,成功上传木马并最终找到flag。总结了文件上传漏洞的常见绕过点,提醒在遇到类似问题时注意文件存放路径。
摘要由CSDN通过智能技术生成

一、[极客大挑战 2019]Upload

1.题目

在这里插入图片描述

2.解题步骤

目测可以上传图片,先随便上传一个图片试试
在这里插入图片描述
既然可以上传文件,试试挂马
在这里插入图片描述
在这里插入图片描述
并不管用。
看WP
原来是之前图片有问题,实际上是可以上传成功的
在这里插入图片描述
从这里可以分析出,靶机的文件上传没有问题,有问题的是文件,也就是说会对上传的进行过滤,也就是说为什么刚刚的大马没有挂上。
但是刚刚为什么图片也不能上传呢,找了另外一个就可以上传?猜测是文件大小的问题,但实际测试下来并不是,有的可以有的会报错。
这里摘一个

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值