注意:
为避免执行之前关卡的上传了的php文件代码,可以将upload文件夹下的文件清空
第六关:
第一步:查看源码
对比前面的几个关卡,里面没有文件去空格语句,可以使用后缀名加空格绕过
第二步:该后缀名为(.php加一个空格)
发现访问后是错误的页面。原因是windows系统的文件命名特性把文件名后缀的空格删除掉了。
当然若是linux的系统的话就可以直接成功的。
第三步:打开burpsuite抓包,在burpsuite里面加空格。
第四步:访问muma.php或者右键上传的文件,在新建标签页打开
第七关:
第一步:查看源码
没有约束后缀名去点的代码,那我们可是使用在后缀名里面加点,例如muma.php.
第二步:上传文件,右键访问上传的文件
但是依旧是windows系统将点给过滤掉了,那就还是得抓包了。
第三步:使用brupsuite抓包
第四步:访问上传的文件
第八关:
第一步:查看源码,
有大小写,去空格,去点,那就只能后缀名加::$DATA了,但是windows系统不允许命名文件里面包括特殊字符,所以老套路,抓包。
第二步:使用burpsuite抓包
第三步:后缀名加::$DATA
第四步:访问上传的文件
第九关:
第一步:查看源码
依旧是windows系统不支持后缀名里面有点,只能继续抓包了。
第二步:抓包
加php..尝试,不行。那再尝试其他绕过例如 muma.phP..
第十关
第一步:查看源代码,可以看出代码中将php后缀拉黑了
第二步:重新命名木马文件
文件既然php被拉黑那我们就将php“包裹起来”,例如将文件命名为muma.pphphp。
第三步:访问muma.php文件,在新建标签页打开上传的文件。