第一关
上传php一句话木马文件,发现该文件不允许上传。
我们将php文件改为jpg文件
点击提交后,在burpsuite中抓包,代理开启后,打开内嵌浏览器。在内嵌浏览器中输入靶场url,放行后,在浏览器中再次上次jpg图片,然后回到burp。发现可以提交,我们在抓一下jpg的包
将代码中jpg改为php
然后点击放行,回到内嵌浏览器将图片右击选择在新标签中打开。
解析成功,第一关已完成
第二关与第一关相同(有些靶场可能不同)
第三关
上传后缀为phtml的文件
上传成功后,右击在新标签中打开
打开后发现可以查看得到php一句话木马文件内容 。
第四关
查看源码我们发现这关的黑名单过滤相当多,基本将我们的后缀都过滤掉了
然后将我们的文件都解析成php或者是特定的文件解析为php ,创建一个.htaccess文件写上内容进行上传。txt文件为
SetHandler application/x-httpd-php
再将我们的一句话木马上传,当然在这我们将文件后缀改为jpg格式,反正我们上传后的文件都会被解析为php,而且jpg也不会被过滤掉.然后右击加载出一句话木马内容.
第五关
上传.jpg文件,查看源码
抓包 ,将jpg改为php. .
放行后回到主页右击在新标签中打开图像,得到结果
第六关
上传文件后,打开源码发现没有过滤大小写
抓包,将jpg改为Php,放行后右击图像打开新标签发现已通关。
第七关
打开源代码发现没有对首尾进行去空
抓包后,我们将jpg改为php加空格,然后放行后回到原页面右击图像在新标签打开,发现已通关
第八关
打开源代码我们可以发现本关缺少了对文件名末尾的点
抓包后将jpg改为php.,然后放行,重复上述步骤,即可通过本关。
第九关
打开源码发现缺少去除字符串::$DATA,
然后将jpg改为php::$,然后重复上述步骤,即可通关。
第十关