upload-labs
ihszg
四舍五入两米高,取整去余一百斤,平时找bug挖漏洞,闲时与学妹吟诗作赋,乏时以太极养精蓄锐。偶尔也为部分游戏的Beta测试出力。这就是我,展现在人前的我
展开
-
upload-labs第11~12关 00截断
第九关文件名后缀改为php,并在后面加上. .(点+空格+点)第十关可以双写绕过,后缀改为pphphp第十一关查看提示:可以用%00进行截断前提条件:php 版本 < 5.3.4且php的参数magic_quotes_gpc必须关闭因为上传的表单中有一个enctype的属性,并且需要enctype=“multipart/form-data” (不对表单中数据进行编码),path大多数都是存放在表单中的,因此需要在数据包中进行urldecode操作使%00变成字符串结束符号原创 2020-08-13 11:44:57 · 3501 阅读 · 0 评论 -
upload-labs第2~10关
第二关直接上传一个php文件用burp suite抓包,然后改包,将文件类型改为image/png。Content-Type: image/png,然后上传成功第三关不准上传php结尾的文件,那就利用Apache的漏洞,先上传一个.hxxxx文件然后上传png文件第四关...原创 2020-07-24 10:31:59 · 2721 阅读 · 0 评论 -
upload-labs第一关
首先,打开靶场,进入第一关然后先上传一个正常的图片,测试一下靶场安装是否正常那再上传一个php文件试试。提示不行,只能上传jpg、png、gif类型的文件,说明这一关考的是限制文件上传的类型那就用php(用其他语言写也行)写个一句话木马,然后将文件后缀改为png之类的<?phpeval($_POST['123']);//或者eval($_GET['123']);//123是密码,等下会用到,随便取什么值都行?>点上传文件之前,先给浏览器设置个代理服务器然后在bur原创 2020-07-23 13:14:14 · 2435 阅读 · 0 评论