ctfshow文件上传

本文详细介绍了在一系列CTF挑战中,如何利用PHP文件上传漏洞获取flag。通过前端校验绕过、更改Content-Type、利用.user.ini文件、日志包含、远程文件包含、二次渲染等方法,逐步破解web151到web166的关卡。其中,关键技巧包括文件名与Content-Type篡改、过滤字符的绕过策略以及特定文件头的添加。
摘要由CSDN通过智能技术生成

web151

前台校验不可靠,前端验证
在这里插入图片描述上传png,抓包改文件名为.php
在这里插入图片描述成功,蚁剑连接得到falg
在这里插入图片描述

web152

在这里插入图片描述更改Content-Type即可
在这里插入图片描述蚁剑连接,得到flag
在这里插入图片描述

web153

在这里插入图片描述
利用上传user.ini进行文件上传绕过。

自 PHP 5.3.0 起,PHP 支持基于每个目录的 INI 文件配置。此类文件 仅被 CGI/FastCGI SAPI 处理。此功能使得
PECL 的 htscanner 扩展作废。如果你的 PHP 以模块化运行在 Apache 里,则用 .htaccess
文件有同样效果。除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到
web 根目录($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被执行的 PHP 文件在 web
根目录之外,则只扫描该目录。 在 .user.ini 风格的 INI 文件中只有具有 PHP_INI_PERDIR 和
PHP_INI_USER 模式的 INI 设置可被识别。

先上传user.ini.png文件,抓包,改名为user.ini
在这里插入图片描述然后再上传shell文件yjh.png,访问/upload/index.php自动包含
在这里插入图片描述得到flag
在这里插入图片描述

web154

和上一题一样,先上传.user.ini.png,抓包后改名为.user.ini
在这里插入图片描述在上传yjh.png文件
在这里插入图片描述但是发现内容包含<?php的无法上传
改内容为<?pHp
在这里插入图片描述
在这里插入图片描述访问/upload/index.php自动包含
得到flag
在这里插入图片描述

web155

同web154一样绕过操作

web156

传入正常的png,jpg,gif文件都不行,
在这里插入图片描述但是.user.ini.png可以上传
在这里插入图片描述那么和之前的一样
上传抓包后改名为.user.ini
在这里插入图片描述在上传yjh.png文件,但是发现上传失败
在这里插入图片描述是过滤了[]的原因,将yjh.php的码改为<

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值