第四周任务(upload-labs解题)

第四周任务(upload-labs解题)

一.PASS-01

  • 1.根据提示可知此为前端验证
  • 2.上传一个php文件,发现无法通过验证;
  • 3.在火狐浏览器中点击F12,进入调试器
  • 4.寻找页面右下脚的一个齿轮按钮,点击禁用js
  • 5.再次提交刚刚的php文件,可以看到出现一个图片的小标;
  • 6.点击右键复制图片链接,在网页中输入URL后即可出现答案!
注:还可以通过burp抓包后进行改包;蚁剑的一句话木马;火狐删除check函数。

二.PASS-02

Tips:MIME (Multipurpose Internet Mail Extensions)
是描述消息内容类型的标准,用来表示文档、文件或字节流的性质和格式。

MIME 消息能包含文本、图像、音频、视频以及其他应用程序专用的数据。

浏览器通常使用 MIME 类型(而不是文件扩展名)来确定如何处理URL,因此 Web服务器在响应头中添加正确的 MIME
类型非常重要。如果配置不正确,浏览器可能会无法解析文件内容,网站将无法正常工作,并且下载的文件也会被错误处理。

  • 1.根据提示可知此为白名单验证
  • 2.上传一个php文件,同时用burp进行抓包;
  • 3.找到Content-Type,也就是MIME,把其修改为题目中源代码所提示的;
  • 4.最后放包,可以看到出现一个图片的小标;
  • 5.点击右键复制图片链接,在网页中输入URL后即可出现答案!

三.PASS-03

  • 1.根据提示可知此为黑名单验证
  • 2.上传一个php文件,并将文件名1.php修改为1.php1,并在apache进行配置;
  • 3.最后点击上传,可以看到出现一个图片的小标;
  • 4.点击右键复制图片链接,在网页中输入URL后即可出现答案!

四.PASS-04

  • 1.根据提示可知此为黑名单验证;
  • 2.上传一个==.htaccess文件,并将文件内容修改为AddType application/x-httpd-php .png==;
  • 3.最后点击上传,接着在加一个任意的==.png一句话木马==可以看到出现一个图片的小标;
  • 4.点击右键复制图片链接,在网页中输入URL后即可出现答案!

  • PASS-06~PASS-10均为操作系统特性绕过方法(PASS-10为大写. .)

五.PASS-11

  • 1.通过查看源码可知此为GET传参;
  • 2.用burp进行抓包;
  • 3.修改路径为1.php%00,并将name处的1.php改为1.jpg;
  • 4.最后放包,可以看到出现一个图片的小标;
  • 5.点击右键复制图片链接,在网页中输入URL后即可出现答案!

六.PASS-12

  • 1.通过查看源码可知此为POST传参;
  • 2.根据GETPOST传参的区别可知我们需要去主动解码
  • 3.修改路径为1.php%00,再将==%00进行一次URL解码==,并将name处的1.php改为1.jpg;
  • 4.最后放包,可以看到出现一个图片的小标;
  • 5.点击右键复制图片链接,在网页中输入URL后即可出现答案!

七.PASS-13

  • 1.同PASS-04的操作一样,在终端执行copy 1.png /b + 1.php 01.png
  • 2.上传这个图片,在网页中输入URL后即可出现答案!

注:PASS-14同理


八.PASS-15

  • 1.根据源码可知需要开启php_exif模块;
  • 2.之后的操作就与PASS-13,PASS-14一致了!

九.PASS-16

  • 1.根据CSDN大佬的讲解可知用.gif图片更好;
  • 2…同PASS-04的操作一样,在终端执行copy 1.png /b + 1.php 01.gjf
  • 3.将其拖入010 Editor,对二次渲染和原本的.gif图片进行分辨;
  • 4.在二者相同的地方对.gif图片进行一句话木马的编码;
  • 5.再次将修改过后的图片进行上传,在网页中输入URL后即可出现答案!

十.PASS-17

  • 1.根据源码可知先上传,后进行删除、二次渲染
  • 2.所以直接上传一个php文件,利用burp抓包,然后右键发送到Intruder;
  • 3.点击Payloads,在Payload type中选择Null payloads,并且点击下面的Continue indefinitely;
  • 4.然后发包,一直访问1.php的URL,最后获得成功!

十一.PASS-18

  • 1.根据源码可知需要进行修改后缀名,其余和PASS-17一致;
  • 2.经过同PASS-17的一系列相同操作,最后获得成功!

十二.PASS-19

  • 1.根据源码可知此为黑名单验证
  • 2.直接上传php文件,然后抓包,再进行改包==( , .,.,/.)==;
  • 3.通过这个方法绕过黑名单,即可获得成功!
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值