ctf hub 文件上传
无验证
直接上传php一句话木马文件,然后用中国蚁剑连接得到flag。
前端验证。
将带有一句话木马的php文件后缀名修改为jpg或者png
然后上传,bp抓包修改文件后缀名,转发回去。上传成功再用中国蚁剑连接得到flag
.htaccess
这一关需要上传两个文件,首先上传一个.htaccess文件
在里面写入
<FilesMatch "文件名">
SetHandler application/x-httpd-php
</FilesMatch>
这里是将指定的文件按照php格式解析。
然后再上传带有一句话木马的png文件
最后用中国蚁剑可以得到flag
MIME绕过
和前两关类似。只是这里改的是Content-Typebp抓包后再将这里的数据改为合法的就可以了。
00截断
上传带有一句话木马的jpg文件。在上传文件地址处加上文件名.php%00就上传成功了。
双写后缀
上传jpg格式的一句话木马文件,抓包将后缀名改为pphphp转发。最后到/upload/目录下可以找到文件
文件头检查
这一关网上的很多人都是用的winhex修改文件头信息做的,其实不用那么麻烦。只需要找一张正常的图片(一定要内存小的,内存大了会出错)然后用文本编辑器打开在最后插入一句话木马,(也可以在bp抓包时在文件内容的最末尾加入一句话木马),然后用bp抓包将文件后缀名修改为php转发回去就上传成功了。
标签:文件,一句,ctfhub,后缀名,漏洞,木马,php,上传 From: https://www.cnblogs.com/Nige-W/p/16923534.html