【墨者学院】WebShell文件上传漏洞分析溯源(第3题)

替补选手的学习日记

靶场:墨者学院

题目:WebShell文件上传漏洞分析溯源(第3题)

1,打开页面依旧是熟悉的提交框,那么正常上传一个txt文件看下返回结果。

2.提示此文件不允许上传,应该是做了限制,尝试上传图片测试下。

 3.测试了.jpg .gif .png 后缀格式的图片都成功上传。

4.利用上篇题目制作的一句话木马jpg格式图片,尝试上传,结果失败。

回顾解题思路,掌握常见的图片类型的文件头内容;

验证步骤:使用不带有文件头内容的图片上传不了,使用正常图片能够上传。

结论:限制了文件头类型上传,校验文件头类型。

 5.制作图片马

打开一张JPG格式的图片,使用HxD打开,在文本末端写入一句话木马保存。

 6.重新上传,并通过bp改包文件后缀为php,才能在服务器上执行。

7.放包,返回页面查看结果,成功上传。

8.通过蚁剑连接,输入文件路径,测试连接。

 9.添加数据并双击打开后台,一层层目录查找key,提交(解题完成)

总结:

1.此题考点为验证文件头类型并绕过上传webshll。

2.制作图片马,可以使用cmd命令将代码文件和图片合并,也可直接在图片文本末尾添加代码。

以上内容纯属为个人学习总结,如有不对的地方,还请指出。(#^.^#)

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
墨者学院的Windows硬盘文件分析取证是一种通过对电脑硬盘上的文件进行分析来获取相关信息的技术手段。当涉及到犯罪调查时,这项技术可以帮助警方揭示犯罪嫌疑人的行为轨迹和证据。 在对犯罪嫌疑人所使用的计算机进行分析取证时,我们首先需要新建一个用户名。新建用户名的目的是为了保护我们操作的隐私和安全,以免意外地影响现有的用户设置或对系统产生不可逆的影响。这个新建的用户名仅用于分析取证过程。 一旦新建了用户名,我们可以开始进行分析取证工作。首先,我们会使用专业的取证软件对硬盘进行扫描,以找到潜在的关键文件和目录。通过恢复已删除的文件和检测隐藏的文件,我们可以获取更全面的信息。 接着,我们会对文件进行深入的分析。通过文件的创建时间、修改时间、访问记录等元数据信息,我们可以了解文件的活动轨迹。此外,我们还会查找关键词、犯罪工具、恶意软件等可能存在的证据。 在整个过程中,需要确保对取证工作的记录和操作都能被完整地保存下来,以确保后续的法律程序和证据呈现的可靠性。 综上所述,墨者学院的Windows硬盘文件分析取证可以帮助调查人员揭示犯罪嫌疑人的行为痕迹和相关证据,而新建的用户名则是为了保护我们操作的隐私和安全。通过有效的电脑取证工作,我们能够为正义的伸张提供有力的证据支持。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值