![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
文件上传吧
芋圆奶绿,要半t
不是什么专业博客,只是做了笔记,委屈大家看吧。。。。。。。
吾辈当自强
展开
-
文件上传之双写后缀
一.实验环境ctfhub二.原理:黑名单会给出一些不可使用的后缀名。将写入一句话木马的php文件上传,抓包,将后缀改为.pphphp即可,双写即可绕过。思路不唯一,各种后缀也是各种双写。如有错误请评论或者私信我。。。。。。。。。。。。。。。。。。。...原创 2020-06-01 20:04:27 · 642 阅读 · 0 评论 -
文件上传之00截断
一.实验环境ctfhub00截断二.1.制作一个写入一句话木马的.jpg格式的图片上传抓包在这个路径后面加上111.php%00(111是我自己的文件名)放包后蚁剑连接http://challenge-7593e6a627cc674d.sandbox.ctfhub.com:10080/upload/111.php即可找到flag理解:1.对目录下手。00截断就是例如http://challenge-7593e6a627cc674d.sandbox.ctfhub.com:1008原创 2020-06-01 19:29:28 · 723 阅读 · 0 评论 -
文件上传中的文件头检查
一.文件头检查是指当浏览器上传到服务器的时候,白名单进行的文件头检测,符合,则允许上传,否则不允许上传。二.实验环境ctfhub文件头检查三.实验步骤1.先将一句话木马写入,文件后缀为png格式2.用winhex打开,找到你所改成图片的文件头(例如我想改成的是png格式,也可以jpg等,png图片的格式头是89504E47),只要将其放在文件头部(也就是放在一句话的前面),保存即可。3.上传,用bp抓包,然后修改成.php格式,放包即可,用蚁剑连接即可。找到flag注:如有错误或者问题请原创 2020-06-01 16:22:22 · 2462 阅读 · 1 评论 -
waf一种绕过方法
假如waf不允许num变量传递字母,可以在num前加个空格,这样waf就找不到num这个变量了,因为现在的变量叫“ num”,而不是“num”。但php在解析的时候,会先把空格给去掉,这样我们的代码还能正常运行,还上传了非法字符...原创 2020-05-10 19:59:39 · 201 阅读 · 0 评论 -
关于php上传的后缀
上传题中常用的php拓展名:利用中间件解析漏洞绕过检查,常用上传.user.ini或.htaccess将合法拓展名文件当作php文件解析%00截断绕过,php3文件,php4文件php5文件php7文件phtml文件phps文件pht文件原创 2020-05-17 11:04:25 · 203 阅读 · 0 评论 -
关于上传.htaccess文件
1.有时候因为名单的原因,只能上传php文件,而且并没有其他的东西解析成php,只有先上传一个.htaccess文件解析php才能继续上传。2.建立一个.htaccess文件。内容这些<FilesMatch “pino”>SetHandler application/x-httpd-php这是原作大佬地址地址3.使用先将.htaccess文件上传,再建立一个pino文件,将一句话木马写入,连接的是pino文件地址,用菜刀或者蚁剑,就OK了。...原创 2020-06-01 13:10:31 · 354 阅读 · 0 评论