第一关
当我们上传1.php时
抓包处理,但是包抓不上。
于是我们得到一个结论,它的检测在前端,修改1.php的后缀为.jpg
上传成功后
第二关
和第一关一样的步骤
第三关
此关与php环境有关,需打开httpd.conf,jingjujuiji
这时再回去抓包修改后缀名为.phtml
第四关
此关需要是.htacccess绕过
先写一份.htaccess,内容如下,该文件的作用是将上传的1.jpg用php执行
在1.jpg中写上php代码
先后上传文件.htaccess,1.jpg
第五关
本关与第四关相似,是上传.user.ini文件
.user.ini内容如下
上传1.jpg
第六关
本关为大小写绕过,上传1.Php
第七关
本关为空格绕过,因为windows的特性,我们无法在上传前就创建带空格的1.php文件,因此我们抓包上传
第八关
本关与第七关相似只是换成了‘.’绕过
第九关
本关::DATA绕过
第十关
本关可以采用点和空格相结合绕过
第十一关
本关可采用双写绕过,抓包修改后缀为.pphphp,也就是在中间在穿插一个php,这时它过滤掉其中的php后,后缀名依旧为.php
第十二关
本关只能上传.jpg文件,那么我们可以使用‘%00‘截断符
抓包可知为POST型,我们可以利用白名单修改其路径
上传1.jpg文件
第十三关
需要修改的地方如下
‘+‘位置可以看成%00
第十四关
上传图片码
我们可以使用以下include.php文件来检验上传是否成功
上面图片这样乱码就算上传成功,我们可以使用蚁剑连接
第十五关
与第十四关一样操作,就不演示了
第十六关
还是和第十四关一样操作
第十七关
上传一张经过二次渲染的图片就好了
第十八关
本关与之前不同
从源代码中可以看出
只要上传.php文件就会被删除,那么我们可以在一句话木马被上传之前访问就不会被删除,这个也叫做竞争上传绕过。
我们可以利用brup多线程发包然后不断在浏览器去访问,
文件内容为
抓包并放到intruder,清除playload$
然后我们去浏览器一直刷新访问
这时我们可以试试看蚁剑连接
第十九关
因为图片上传路径出错了,我们需要去修改
然后我们看源代码可以发现,php不能上传了,那么我们去上传图片码,用第十八关同样的方式,只是把.php文件改为图片码