ctfshow-文件上传篇

文章讲述了在一系列web安全挑战中,黑客利用图片上传漏洞进行攻击,如修改文件扩展名、尝试黑名单过滤绕过、使用user.ini配置文件以及利用可访问的index.php间接获取flag。涉及的技术包括PHP、BurpSuite和蚁剑工具。
摘要由CSDN通过智能技术生成

web 151

在这里插入图片描述
发现只能传图片,无所谓那就把一句话木马改成.png然后抓包在改回.php然后蚁剑直接连接获取flag
在这里插入图片描述

web 152

与web 151 一样
在这里插入图片描述

web 153

在这里插入图片描述
这一次按照之前的方法不行:
那基本就是有黑名单过滤,直接尝试.user.ini绕过
但是我们发现只有.png上传才能成功抓包,我们就通过这个然后burp上去改包:
auto_prepend_file=1.png
在这里插入图片描述
然后传图片马连蚁剑
在这里插入图片描述
在这里插入图片描述

web 154

在这里插入图片描述
直接传png都不行了,怎么办?发现是图片马被过滤,因为正常的图片是可以上传的。
在这里插入图片描述

然后查看发现index.php可以访问,接着上一题的办法既可以完成题目。
在这里插入图片描述
在这里插入图片描述

web 155

在这里插入图片描述
依然可以采用 .user.ini绕过

web 157

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值