11-26 bugku做题记录

题目如下,打开之后,什么都没有,查看源代码

v2-404329a74413eca0a9d7797b36425728_b.jpg

打开include.php 根据页面名称,猜测是文件包含。

v2-ce14feeb23735642788d8591e7121118_b.jpg

打开题目后发现提示,查看源代码,发现upload.php

v2-648eabf772460ef89d6bd3996adce489_b.jpg

经过尝试判断为 白名单,MIME验证,且00截断不可用。想到刚才的include.php 尝试文件包含。

v2-eef880fc0773622d1601cb09f4b2c5f4_b.jpg

根据报错发现可以包含,但是会自动添加.php后缀。尝试00截断,失败

既然可以包含,那我们尝试读下源码

v2-1fa460636c944f2a5471a4ff54e20af9_b.jpg

http://114.67.246.176:10000/include.php?file=php://filter/read=convert.base64-encode/resource=include

成功读到include的源码

发现过滤了很多参数,文件包含的几个常用伪协议,php://input ,file,ftp,,但是zip,和phar://都没有被过滤。既然如此,那就进行进行尝试

v2-ecf0d3d75dbe4ab54effef030dddc9a5_b.jpg

v2-84be2148ea4a21902752fc710d8c7253_b.jpg

步骤如下,先写一个shell.php,然后进行压缩,重命名为shell.png

v2-2f992a2bc75329d6aca3110187334b09_b.jpg

然后根据phar://的读取方式,构造payload。如下

http://114.67.246.176:10000/include.php?file=phar://upload/shell.jpg/shell

v2-84fc326a5a7d3d5ed7307762e45fa662_b.jpg


exec

打开题目,查看源代码,发现

v2-2669eee38ba80c4da21d68550efc6f4b_b.jpg

打开之后404,根据题目提示,打开exec1.php

不断尝试,得到当前目录文件,但是只有exec1.php,明显flag不在这个目录。一般情况就在根目录。 ls /查看。

v2-0d4edf65301b9014e37c49d04ab55dbf_b.jpg

发现flag,进行读取,因为不在一个目录,使用../进行跨目录,三层目录。

v2-47653afbe6800f1360052e2db059eb64_b.jpg

v2-a0c77848febece684aec601f8ffab8cf_b.jpg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值