ctfshow web入门文件上传篇

本文介绍了CTFShow中关于Web153和Web154-155的文件上传漏洞利用方法。在Web153中,通过利用.nginx配置绕过前端验证,上传.user.ini.png并修改文件后缀,利用文件头过滤漏洞获取权限。而在Web154-155中,通过短标签绕过策略,尝试不同字符组合避开PHP过滤,最终达到上传目的。
摘要由CSDN通过智能技术生成

之前已经写了一部分了 补一下博客 给自己之后当笔记看看

0x01 web153(前面两题懒得写博客了)

首先题目环境大多是nginx 前面两题是前端验证 直接抓包改后缀就行
这次不行了 所以说到nginx我们考虑到.uer.ini
(.htaccess是apache下的)
但是被挡下来了 于是上传.user.ini.png 内容是
在这里插入图片描述

然后抓包把后缀.png去掉 就可以
这个第一行是gif的文件头 之前写其他平台文件上传的时候遇到的 不记得是哪个函数了 上传验证的那个函数是通过判断文件头来过滤的 第二行的内容 请自己学.user.ini这里不多解释

然后 第二点是.user.ini在上传之后是有300秒还是多少的 生效时间 所以需要等一会
然后在上传我们的a.png 蚁剑连上找到flag.php

0x02 web 154-155

首先给上羽师傅博客里写的 短标签绕过例子

<?=system("tac ../f*")
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值