文件上传
文章平均质量分 66
文件上传
bfengj
vegetable web dog
展开
-
[RoarCTF 2019]Simple Upload
知识点文件上传代码审计thinkphp的upload()WP打开看看,是个文件上传: $uploadFile = $_FILES['file'] ; if (strstr(strtolower($uploadFile['name']), ".php") ) { return false; } $upload = new \Think\Upload();// 实例化上传类 $upload-原创 2021-04-23 00:44:49 · 1222 阅读 · 1 评论 -
[网鼎杯 2020 半决赛]faka
前言同样是nepctf,遇到了网鼎杯这题faka的加强版,考虑到实在太菜了,没参加过今年的网鼎杯,所以先去把网鼎杯的faka这题复现一下,源码可以很容易从网上找到。WP拿seay审了一下,基本上啥都没审出来啥,就审出来了一个最简单的那个任意读。不过这个任意读还需要登录,因此还需要利用其他的漏洞。未授权添加账号和提升权限漏洞代码位于application/admin/controller/Index.php中的info方法: public function info() {原创 2021-03-22 12:01:47 · 2269 阅读 · 0 评论 -
[WUSTCTF2020]CV Maker
知识点很简单的文件上传。WP很简单的文件上传题,比较好的就是有点像真实的渗透,拿到后台,然后上传文件拿shell。这题唯一对我来说不友好的就是纯英文,英文太差的我做这样的题目,感觉浑身不自在。进入环境注册个账号,然后登录进去,发现可以更改头像,相当于文件上传,文件上传也没什么过滤,直接传就可以了。传过后f12看一下传上去的马的位置:拿蚁剑连,然后找flag就可以了。...原创 2021-01-20 17:13:16 · 1139 阅读 · 1 评论 -
CTFshow-WEB入门-文件上传(持续更新)
web151前端检测,抓包改后缀。web152直接传web153php2, php3, php4, php5, phps, pht, phtm, phtml经过测试全都不行。因此环境是nginx不是apache,所以.htaccess也不行。访问一下/upload/目录,发现页面存在,经过测试,/upload/index.php存在,因此想到上传.user.iniweb154经过测试,文件里不能有php,而且对后缀进行了过滤,同样利用.user.ini,文件内容的过滤则利用PHP的短标签原创 2021-01-20 16:56:04 · 2277 阅读 · 0 评论 -
[SUCTF 2019]EasyWeb
知识点代码审计无数字字母webshell文件上传的各种姿势和套路绕过open_basedir知识点这道题其实不算难,自己主要还是在文件上传那里被卡住了,但是也是学习到了新姿势。首先进入环境审一下代码;<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_原创 2020-12-15 14:24:15 · 1579 阅读 · 2 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb
知识点备份文件SQL注入文件上传和PHP的短标签WP又跪在了SQL注入上,不是不会注,而是跪在了如何转义单引号那里。进入环境看一下robots.txt,有Disallow: *.php.bak经过一揽子的测试,发现有image.php.bak,下载下来审一下代码:<?phpinclude "config.php";$id=isset($_GET["id"])?$_GET["id"]:"1";$path=isset($_GET["path"])?$_GET["path"]:"原创 2020-12-01 23:03:30 · 254 阅读 · 0 评论 -
[GKCTF2020]老八小超市儿
知识点shopxo后台全版本获取shell搜索能力WP这题又没做出来,很迷,只要问题在于自己知道应该是考察shopxo的漏洞,但是发现怎么查都查不到,但是大师傅们总能是可以查到各种他们需要的东西,还是自己搜索的能力太弱了,这方面的能力也需要加强啊,毕竟做题都是面向谷歌搜索(笑)。这题的获取shell可以参考这篇文章:渗透测试|shopxo后台全版本获取shell复现已经讲的很详细了,一直到把文件传上去都是很详细的。但是传上去的文件到底在哪是一个很大的问题。通过在主页f12看源码,可以看原创 2020-11-27 00:44:09 · 279 阅读 · 0 评论 -
XCTF-Web高手进阶区 ics-07
WP进入环境,按照提示进入项目管理页面,点击view-source得到源码:<?phpsession_start();if (!isset($_GET[page])) { show_source(__FILE__); die();}if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php');}else { header('Location: ?p原创 2020-10-28 18:45:08 · 270 阅读 · 0 评论 -
“百度杯”CTF比赛 十月场 EXEC
WP首先进入环境,有两种方式得到源码。一种是直接dirsearch扫,扫出存在.index.php.swp,第二种是f12看源码,发现:暗示可能存在vim源码泄露,也能猜到.index.php.swp。下载下面,vim -r index.php.swp,就可以复原文件,得到index.php的源码:<?php/*flag in flag233.php*/function check($number){ $one = ord('1'); $nine = ord('9'原创 2020-10-27 17:34:38 · 638 阅读 · 3 评论 -
“百度杯”CTF比赛 十一月场 Look
前言自己还是太菜了。。这题各种考点自己一个都没做出来,真的感觉都是自己的知识盲区,还要要静下心来慢慢学习。WP第一个点其实可以直接绕过的,但是先不管这个。进入环境后发现页面是空白,正确的解法是Burp抓包:发现相应里有一个X-HT: verify这里还是自己不够敏感啊!题目已经提示有SQL注入了,自己一直苦于不知道注入的参数名。HT其实就是hint,不过自己没有管这个是因为响应头里面X-xxxx的自己基本都不知道是什么意思,以为都是本来就有的,就没去管,导致遗漏了这个重要的信息。因此,自己以原创 2020-10-27 15:50:02 · 833 阅读 · 1 评论 -
[极客大挑战 2019]BuyFlag 1
知识点is_numberic()函数漏洞:is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。strcmp()函数漏洞:如果传入的值,不是字符串的话,会报错,同时使得两个字符串直接相等,返回为零。 一般传入数组或者对象。PHP弱类型比较:404==‘404xxxxx’WP这题主要内容在pay.php。首先You must be a student from CUIT。通过bp抓包,将cookie改成user=1,完成这个点。原创 2020-10-23 00:14:26 · 2250 阅读 · 0 评论 -
[SUCTF 2019] CheckIn 1
知识点上传.user.ini文件,条件如下:(1)服务器脚本语言为PHP(2)对应目录下面有可执行的php文件(3)服务器使用CGI/FastCGI模式现在大部分网站都是用的fastcgi,这个东西我理解的是可以提供web服务器的一种api,而apache/nginx/iis这些服务器都会依靠这种api来运行而在服务器以fastcgi启动运行的时候,.user.ini也是php的一种配置文件,众所周知php.ini是php的配置文件,它可以做到显示报错,导入扩展,文件解析,web站点路径等等设置原创 2020-10-22 23:22:14 · 1168 阅读 · 0 评论 -
[极客大挑战 2019]Upload 1
前言这真的是一道挺简单的题目,就是进行内容和后缀的绕过,但是我这里出了一点问题。我是用了一个png图片,直接往后面放一句话,之前的做一道文件上传的时候用的挺好的,这题发现不行。不知道是题目过滤了png图片头还是那张图片的问题。因此去查了查WP,看了一下别的师傅的图片马的头部都是什么样的,然后就过了。WP这题的绕过点有三个,一个就是文件内容不能有<?,还有就是文件后缀的绕过,还有图片头。因此图片内容如下:GIF89a? <script language="php">eval($_原创 2020-10-22 16:42:16 · 2766 阅读 · 0 评论 -
2020年西湖论剑 easyjson
这题总的来说就是代码审计+(伪)文件上传+RCE。首先是代码审计:<?phpinclude 'security.php';if(!isset($_GET['source'])){ show_source(__FILE__); die();}$sandbox = 'sandbox/'.sha1($_SERVER['HTTP_X_FORWARDED_FOR']).'/';var_dump($sandbox);if(!file_exists($sandbox)){原创 2020-10-15 23:47:47 · 428 阅读 · 0 评论 -
第一届“百度杯”信息安全攻防总决赛 线上选拔赛 Upload
前言有一说一,这题应该算是比较全面,而且难度适中的一题。全是都是固定的套路,知道怎么绕过, 怎么去做,就很简单。我做的时候卡在了第一个点上。。只能说,凡是遇到写python脚本的我都没做出来过。唉。还是畏惧了。因为python很差,遇到题目自己的思路里就没有写python脚本。还是能力的问题,需要加强。WP首先进入环境,提示我们要做个fast man。我的第一反应是302跳转,但其实是写python脚本去post。f12看看源代码发现了:Please post the ichunqiu what yo原创 2020-10-03 18:44:49 · 1124 阅读 · 0 评论 -
攻防世界-Web进阶区-bug
前言这题主要涉及了各种绕过,也需要一点点的脑洞或者fuzz,这题还是比较好的。WP原创 2020-09-14 12:55:35 · 570 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场 123
前言这题主要考察了信息泄露,字典爆破,文件上传,和文件读取(或者文件包含)。WP首先进入环境,发现是一个使用用户名和密码进行登录的界面。我们随便尝试,同时使用dirsearch扫一扫,然后看看源码。源码中提示我们用户信息都在user.php里,用户默认密码为用户名+出生日期 例如:zhangwei1999。因此我们进入user.php,发现空空的没有东西。我又使用burp抓包也没有办法。这时候我又去想了想是不是http请求头需要改一些东西,有特定的验证才可以,结果还是不行。以前这种看不了文件的情况原创 2020-09-11 09:24:37 · 433 阅读 · 1 评论 -
第三届“百越杯”福建省高校网络空间安全大赛 Do you know upload?
这是涉及文件上传和蚁剑连数据库的一个题目原创 2020-09-10 10:52:15 · 663 阅读 · 0 评论 -
2017第二届广东省强网杯线上赛 who are you?
这是涉及编码、抓包和文件上传和preg_match的漏洞的一个题目。原创 2020-09-09 12:21:51 · 340 阅读 · 0 评论 -
CG CTF-Web-综合题2
前言这道题主要涉及了文件包含、代码审计、SQL注入、回调后门等内容。这道题是CG CTF里面出的比较好的一个题目了,对于我这样的萌新来说,虽然不能独立做出来,但是看了WP之后真的学到了很多东西,也知道了自己欠缺的在哪里。WP打开环境,看到是Xlcteam客户留言板。我们先随便看看。留言搜索框那里输入后是这样:有经验的师傅其实已经猜到可能是对HTTP请求头里面的某些内容进行比较,这里应该可以伪造http请求头来绕过。留言那里随便输点东西,看到XSS应该不行。这里说查看网页源码有惊喜,但是我原创 2020-09-08 19:04:08 · 786 阅读 · 0 评论 -
CG CTF-Web-file_get_contents
WP进入环境后先发现什么都没有,我们f12查看源码,会发现代码,因此进行代码审计:<!--$file = $_GET['file'];if(@file_get_contents($file) == "meizijiu"){ echo $nctf;}-->我们可以发现这题有一个file_get_contents函数。因为我们要get一个file,而且他的内容还要是meizijiu,我一开始想到了文件包含相关的内容,想到了php的一些伪协议。这时候我上网查file_get_con原创 2020-09-08 12:39:18 · 897 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场 Web Upload
WP一道文件上传题,但是让我学到了新姿势。首先打开环境,上面说可以随意上传文件。我们直接注入一个一句话木马在shell.php,再上传上去,一句话木马是:<?php @eval($_POST['feng']);?>上传成功后发现下方有一个链接,我们打开看看。发现前面的<?php没有了。再经过反复的尝试,最终会发现它过滤了<?和php。这时候我就一筹莫展了,我去查<?和php被过滤了该怎么办,但是没查到,最终只能看了WP,知道这种新姿势:<script原创 2020-09-06 20:25:43 · 254 阅读 · 0 评论 -
CG CTF-Web-上传绕过
WP看完题目和进入环境,便知道这是一道文件上传的题目。我首先写了个一句话木马在shell.php(事实证明这题不需要连蚁剑)然后上传shell.php,发现只能上传jpg,png等图片类型。这个时候我们不知道这题的类型判断是前端还是后端,因此先把文件名改成shell.jpg,然后burp抓包,再把名字改成shell.php。发现还是不行,因此知道是后端检验。这时候我改了php的大小写,再次尝试还是不行。因此大概率是后端直接检测后缀名而且大概率是白名单检测。这时候我直接上传shell.jpg,情况原创 2020-09-06 14:38:51 · 917 阅读 · 0 评论