pass1
直接查看提示
尝试直接上传php文件发现不行
方法1,F12检查页面,删除提交时调用的checkFile,重新提交php文件,发现成功。
提取图片地址,打开蚁剑,输入信息。
获取到网站终端和管理文件。
方法2 打开Burpsuie,在页面上传jpg文件,bp抓包,把1.jpg改为1.php后放包,回到页面发现上传成功,提取图片地址在蚁剑获取权限。
添加后进入文件管理
第一关结束。
pass2
查看提示 方法同第一关的方法二,采用正常上传如何bp抓包改文件后缀的方式。
pass3
直接查看提示
先尝试大小写发现不行,查了一下,用畸形后缀名,php1、php2、php3、php4、php5、php7等,但是需要修改apache配置文件,打开小皮进入Apache的配置文件,加入代码:AddType application/x-httpd-php .php3 .php4 .phtml .phps .php5 .pht
重启服务器刷新网页后上传畸形后缀名文件,提取文件地址在蚁剑添加,成功后进入网站终端和文件管理。
pass4
直接看提示
查看一下源码,没头绪上网找找,发现需要上传.htaccess
文件进行绕过(注意这里的.htaccess是没有前缀的)
文件内容为AddType application/x-httpd-php .pn
这串代码意思是让 .png后缀名文件格式的文件名以php格式解析,因此达到了可执行的效果。
先配置,在phpstudy点击进入Apache的rewrite_module
如何打开Apache的配置文件——httpd.conf 文件
搜索查找AllowOverride,然后把AllowOverride None修改为 AllowOverride All,完成后保存。
然后先上传.htaccess文件后再上传png文件就行了。
pass5
看提示 看源码
这关应该是没有循环验证的,所以我们只需要数据包中把后缀名改为.php. .;在验证过程中发现有一个点,这时会去掉,又发现有一个空格,也会去掉,我们这时还有一个点,也就是.php. 由于只验证一次,所以不会再去掉这个点,这时就可以上传和解析。现在我们开始抓包改包。
发现放回来的包文件名为.php.,说明了确实是只验证一次,接下来就可以在蚁剑操作了。
pass6
看提示和源码,相比上题少了个文件大小写
所以我们直接上传大小写结合的php文件,例如Php、PHP、PHp等都行。
pass7
查看提示和源码,发现少了个首尾去空
所以我们先上传正常文件然后再brupsuite把文件后缀名改为.php后面加个空格,就可以了。
pass8
看提示和源码
发现少了删除文件末尾的点,所以我们先上传正常文件然后改包,把文件后缀改为.php.就可以了。
pass9
看提示和源码 发现少了去除字符串::$DATA
所以和上面一样我们改包的时为在数据包的php后面直接加上::$DATA就可以了,如何在访问文件地址时不输入::$DATA。
pass10
我的第十关和第五关一样的,重复了应该。