00x1~00x2
上传一个图片文件,抓包改后缀为php
到所在目录执行shell
00x3
过滤了一些后缀,但像php3,phtml,php5…都没有禁。
后缀改为php3
进入目录拿flag
00x4
虽禁用了上面的扩展后缀,但我们还可以传一个2.php.a这样的文件,因为apache解析顺序是从右到左,解析.a时,解析不了,则会向前解析,解析.php
拿flag
00x5
这题与第四题感觉是互补,第四题大小写没用,这题大小写有用。
原因:
第四题有这一句,转换为小写,而第五题没有。
00x6
这题据其他大佬说是在末尾加空格,确实它没有做删空格这一步,但是我上传能成功,但无法访问,暂不清楚是什么原因。
00x7
这题是没有删.
上传一个.php.
然后访问
00x8
如果这边是php+windows的组合,就可用.php::$data
这种模式
Windows 下,如果上传的文件名中包含::$DATA 会在服务器生成一个同名且内容也相同的 php 文件,但是 Windows 中文件名不能包含特殊字符。
如:test.php::$DATA 会在服务器上生成 test.php 文件
但这边是php+linux,不清楚咋做了…(望告之)
00x9
这题可以用apache解析漏洞
原因:
这边把解析后的文件名直接引用
并没用它经过过滤的
00x10
虽然它把php替换为空但是我们可以双写绕过
00x11~00x12
本来这两题可以用00截断(PHP<5.3.29),但奈何php版本太高,00截断没用了
如果可以用则可以:
00x13
getReailFileType
这个函数的功能是检查文件的幻术头字节。
只要在文件的前面加上GIF89a就行了
且这边应该是无法拿到flag的,因为这边除了上传图片就没其他函数了。
而且这关的通关条件问上传图片马成功
00x14
同上
待续…