参考博文:BUUCTF__[SUCTF 2019]CheckIn_题解_风过江南乱的博客-CSDN博客
上传一句话木马文件的普通方式都不可以,发现可以上传jpg木马,jpg木马他也进行内容绕过,不能含有<?,但是可以构造其他的,然后还要添加GIF89a进行伪装;
图片木马的制作,不多说;这里上传jpg木马之后,怎么执行里面的木马呢;
目前学到的有两种方法:
1.在apache中,可以用 .htacess
文件来实现,可这道题也被正则了
2.用.user.ini (知识点在参考里面也有);大概就是弄一个.user.ini文件,内容为:
GIF89a
auto_prepend_file=图片木马名称
执行步骤,上传图片木马,上传.user.ini ,连接蚁剑;查看flag;
文件上传木马总结:
1、前端绕过,抓包修改后缀名,
2、文件内容绕过,用图片马,抓包修改后缀绕过
3、黑名单绕过,那么我们可以改成phtml抓包绕过
4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”
5、大小写绕过,抓包后修改后缀为.PHp
6、空格绕过,抓包修改后缀,在后缀后面加上空格
7、点绕过,抓包修改后缀,在后缀后面加上点
8.什么删掉我的空格或者.,那我抓包修改为. .或者 . |
9、文件流绕过,前提条件,必须是window的服务器,抓包修改后缀,并在后缀后面加上::$DATA,
10、双拼绕过,抓包修改后缀,并在把后缀改成phphpp,这样后端去掉php,还剩下个ph和p组合
成为php