CTFShow web入门 文件上传

web151:

考的是客户端js检测,可以使用修改前端代码来成功上传

再进行菜刀连接,拿下flag:ctfshow{02b6882d-e01a-4714-9f5b-326827049305}

还可以上传一个muma.png然后使用抓包工具burpsuite将后缀修改成php

web152:

修改前端代码后进行上传

说明进行了过滤,进行抓包

将content-type修改成png格式后,上传成功,说明这考的是MIME类型检测

然后用菜刀连接,拿到flag:ctfshow{3c638d3a-8ec7-4aed-84f3-044203c7728f}

web153:

修改了content-type并修改文件头也无法上传成功,说明可能是进行了黑名单过滤

试试看能不能上传.user.ini

上传成功,然后再上传muma.png

菜刀连接的路径得是/upload/index.php

菜刀成功连接,拿下flag:ctfshow{72820846-eabe-49ad-8c51-9ca2a975cd28}

web154:

直接看是否能上传.user.ini

上传成功,然后上传muma.png

上传成功,菜刀连接

连接成功,拿下flag:ctfshow{b328cca2-5558-4e49-b606-bea4bfcbdf5b}

和上题差不多

web155:

继续先上传.user.ini

上传成功,再上传muma.png

菜刀连接,拿下flag:ctfshow{60ba73dc-bf09-40fd-9152-598815d612d9}

还是一样

web156:

.user.ini上传成功

muma.png上传失败

逐一排除发现是中括号[]过滤,那我们可以使用array_pop()函数来进行绕过中括号

上传成功

拿下flag:ctfshow{ead6013b-fd4a-4828-9d7a-5d765ec0b29c}

也还是可以使用$_POST['cmd'],但是要将[]中括号换成{}花括号

web157:

还是一样,先上传.user.ini

然后上传muma.png,和上题一样,但是不能用{}

拿下flag:ctfshow{f4ff69f2-ae66-41d9-b432-0c41767c9bf4}

也可以不写一句话,直接在文件里写system('tac ../fla*')这里因为过滤的php所以使用通配符

web158:

和上题一样array_pop()函数可以继续通杀

system('tac ../fl*')也一样

flag:ctfshow{5247f5e2-8d60-4b3e-b93e-ae76ab0ee552}

web159:

上传.user.ini成功后

该题将()和[]都过滤,可以采用包含日志文件来进行UA注入

包含日志成功

进行UA头注入

然后菜刀连接

还可以使用命令执行来完成,虽说圆括号被过滤了,但是还可以用反引号``

拿下flag:ctfshow{be4b6d6d-cca7-4a4a-ac6d-6ef138777346}

web160:

和上题类似,比上题多过滤的空格

也可以继续包含日志文件,然后UA头注

web161:

上传.user.ini,但是内容要加上GIF89a文件头,不然无法成功上传

和上面一样,包含日志文件

UA头注

菜刀连接

拿下flag:ctfshow{f12f864b-8782-4d60-9b41-93ed5be800aa}

web162-165:

待解决

web170(直接从170开始倒着做了,见谅):

此题upload路径下没有index.php文件,这样即使上传了.user.ini也无用

先试试能不能上传index.php到服务器中

成功上传

再上传.user.ini

因为该服务器已经将<>尖括号给过滤了,所以像之前那中形式的.user.ini就不行了,因为后面包含木马的muma.png文件根本传不上去,那么直接将auto_prepend_file=日志文件,接着进行UA头注

成功包含日志文件,然后进行UA头注

菜刀连接成功,拿下flag:ctfshow{41c210f4-8c59-44a3-83d0-cbb0b61851b5}

web169:

和上题一样,该upload/文件路径下没有index.php

同时服务器也过滤掉了<>

上传.user.ini

成功访问到日志文件,然后UA注入

然后连接菜刀,拿下flag,和上题差不多

flag:ctfshow{346f1a45-b293-4591-a96d-68d62b9abbb2}

web168:

和上题差不多

flag:ctfshow{1e55a948-38eb-444e-b832-15c539eba104}

web167:

该题目提示httpd,服务器是apache服务器,那么可试试能不能上传.htaccess

上传成功(content-type这里有限制,必须是jpeg),接着上传带着木马的.jpg文件

菜刀成功连接,拿下flag:ctfshow{69d18db2-5b04-422c-8d48-9b839a439cbb}

web166:

这一题要求用zip压缩包格式进行上传

打包一个文件

编辑压缩包,加入一句话,然后上传

利用服务器的文件包含,执行压缩包里的木马,从而利用漏洞拿到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值