Bugku Web CTF-文件包含2

本文探讨了Bugku Web CTF中的文件包含2挑战,详细介绍了利用文件上传功能结合特定后缀绕过限制,以及在遇到命令执行无效时如何通过其他方式获取flag文件的内容。尽管成功上传了一句话木马,但直接执行命令才能显示结果,作者对此现象感到困惑。
摘要由CSDN通过智能技术生成

Bugku Web CTF-文件包含2

打开是一个页面,题目提示是文件包含,url的格式也很典型:

http://123.206.31.85:49166/index.php?file=hello.php

尝试最简单的思路http://123.206.31.85:49166/index.php?file=../../../../../../../../../etc/pass,然后页面显示大字NAIVE!!!!
直接右键查看网页源码,发现注释upload.php,打开该页面发现是一个文件上传功能,并且对上传的文件后缀有要求,此处直接修改文件后缀为.jpg即可成功,或者将文件后缀修改为.php;.jpg也可。
此时学习了一下一句话木马比如:

<?=eval($_POST['cmd'])
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值