【BUUCTF之[MRCTF2020]你传你呢 1】

[MRCTF2020]你传你🐎呢

咋说呢,题目名很顶😂。
在这里插入图片描述
在这里插入图片描述
开启靶机后,打开主页,发现就一个文件上传页面。
在这里插入图片描述
先上传一个正常的文件,发现错误。
在这里插入图片描述
我到这,我直接蚌埠住了,传个正常文件你给我直接挂,那你让我上穿神马。后来看了下别人写的writeup,发现正常传文件时是可以的。那就是我的问题了?
后来发现是因为上传文件大小有限制!人傻了啊,照片一般也就几十kb啊,这都不行。
在这里插入图片描述
上传失败,怀疑是文件类型的问题,后来改成image/png就可以了。

在这里插入图片描述
下一步进行测试时,发现文件类型仅支持图片类型,文件后缀,ph开头全部被限制。也就是说使用的是黑名单限制。
测试文件后缀空格改为0x00,失败。由于目标服务器是linux,所以部分黑名单的方法绕过不可以使用。
下一步就剩下,图片马了,但图片马,需要文件包含漏洞,目标靶机并不存在文件包含漏洞。
所以就剩下结合服务器组件漏洞了。1、要么使用.user.in文件。2、要么使用.htaccess文件。
.user.in文件的使用需要上传目录存在php文件,我们不清楚上传目录是否存在php文件。最合适的就是上传.htaccess文件,htaccess文件可以使上传的当前目录任意文件当作php文件执行。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
图片马可以运行,下面看下disable_function处,是否可以执行eval()函数。
在这里插入图片描述
eval()函数可以执行,但system()等函数被禁用,只能上马链接蚂🗡了。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功获取flag。

总结

首先,正常上传图片文件,竟然因为文件大小的问题,上传失败,就挺难受。不过还好,总算知道是什么原因不能上传。总体来讲,这道题,难度是可以的,需要一步步的进行尝试。

参考链接

[CTF].htaccess的使用技巧总结:https://y4tacker.blog.csdn.net/article/details/116666720?spm=1001.2101.3001.6650.3&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-3-116666720-blog-107557860.t5_landing_title_tags_v2&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-3-116666720-blog-107557860.t5_landing_title_tags_v2&utm_relevant_index=4

  • 6
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值