【CTF】图片马制作

简介

  • 木马病毒隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序
  • 原理:把一句话木马,通过二进制的方式追加到图片文件末尾,将木马文件和图片合并为另一个图片文件,合并后的图片包含一句话木马而且不影响图片显示,但用记事本等文本编辑器打开,能看到图片末尾的恶意代码。然后将图片上传到网站中,利用网站的漏洞,通常是文件包含漏洞,让网站把上传的图片当成脚本代码解析,从而达到运行恶意代码控制网站服务器的目的。
    简单来说就是以文件上传漏洞为基本条件,将可执行的条件写入图片中去,再利用文件包含漏洞来执行图片中存在的一句话木马,从而获取目标服务器的权限。

步骤

Windows

  • 第一步:找一个图片

  • 第二步:一句话木马文件
    在这里插入图片描述

  • 第三步:win+Rcmd,输入copy 图片文件名/b+一句话木马文件名/a 制作的图片马文件名

  • 第四步:记事本打开验证一句话木马是否写入成功
    注意点:图片文件和木马文件需放在一个路径下

eg:copy test1.jpg/b+test2.asp/a test3.jpg
在这里插入图片描述
用记事本打开验证一句话木马是否写入
在这里插入图片描述
ctrl+F查找一句话木马,写入成功

Linux

将木马文件追加到图片文件后面的方法:cat test1.asp >> test2.jpg
将两个文件合并成第三个文件的方法:cat test1.asp test2.jpg >> test3.jpg
在这里插入图片描述
查找一句话木马,写入成功
在这里插入图片描述

参考链接:这篇文章详细介绍了图片马上传过程及原理

练习:buuctf web [SUCTF 2019]CheckIn

  • 3
    点赞
  • 47
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吃_早餐

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值