![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
文件上传
文章平均质量分 73
D.MIND
安全领域的小学生
展开
-
[JMCTF 2021]UploadHub
主要看apache2.conf配置文件:<Directory ~ "/var/www/html/upload/[a-f0-9]{32}/"> php_flag engine off</Directory>php_flag engine off是会使整个目录不解析php的,所以上传php文件是行不通的这题主要在配置上给我们限制了很多,而.htaccess就是可以修改配置的一个文件,恰好此题是可以上传.htaccess的(此题似乎并不做上传限制)方法一.ht原创 2021-05-19 23:31:23 · 1899 阅读 · 0 评论 -
[SWPUCTF 2018]SimplePHP【Phar:// + 文件上传】
文章目录Phar:// 协议进行反序列化构造POP链生成phar总结:一道不算难的反序列化+文件上传题目,但自己在构造POP链时还是愣了好久,本菜鸡名副其实了首先是在查找文件处,URL明显是值得怀疑的file.php?file=这按照惯例得试试能不能把一些文件读出来一共是这些:index.php、base.php、file.php、upload_file.php、class.phpupload_file.php值得关注就是这个限制了,只允许图片在file.php中就有对象的生成//file.原创 2021-04-24 18:35:29 · 1742 阅读 · 2 评论 -
[SUCTF 2019]EasyWeb【chdir()绕过open_basedir】
文章目录异或绕过正则方法一:phpinfo()方法二:`.htaccess`配合`php://filter`用python文件上传:open_basedir:利用chdir()绕过总结:<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if原创 2021-04-24 13:59:33 · 530 阅读 · 1 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb
文章目录源码泄露:分析源码SQL盲注文件上传——短标签源码泄露:常规访问一下robots.txt。发现有提示bak备份文件,但没有明确是哪一个文件。这里我按照常规做法尝试index.php.bak没成功,然后一直在哪乱试,脑子wat了居然没去看网页源码,还是太菜了。其实图片就来自于image.php,自然是该文件了…访问image.php.bak下载到源码分析源码//config.php<?phpinclude "config.php";$id=isset($_GET["id"])?原创 2021-04-20 19:30:07 · 272 阅读 · 0 评论 -
CTFshow——文件上传
目录:web151、152——前后端的简单检验web153——.user.ini配置文件web154、155——PHP的其他标记写法web156——{ }代替[ ]web157、158、159——web160——web151、152——前后端的简单检验发现只能上传PNG文件,上传一个图片马,用Burp抓包修改文件后缀 1.在upload/xx.php页面结合一句话木马 2.用蚁剑、菜刀连接web153——.user.ini配置文件细看:.htaccess和.user.ini配置文件妙用如原创 2021-02-23 13:05:03 · 1299 阅读 · 5 评论 -
[极客大挑战 2019]Upload
这题本来没啥好记的(这题我做了半天。。)但由于自己的惯性思维,我还是记录下来一开始自己是拿PNG图片来上传的,上传一张正常的图片看看有没有将文件重命名——发现并不会重命名尝试访问/upload,成功,图片都放在这儿上传的文件内容不允许有<?,那么我们的一句话木马可以使用脚本风格的<script language='php'>...</script>另外会发现会检查文件头,那么就要伪造,就是这儿!我一只以为PNG的文件幻数可以绕过,就没把心思放在这儿,结果老半天都没成功原创 2021-03-05 22:28:40 · 108 阅读 · 0 评论