首页 > 其他分享 >“百度杯”CTF比赛 九月场-Upload

“百度杯”CTF比赛 九月场-Upload

时间:2024-03-29 21:15:00浏览次数:27  
标签:CTF Upload flag 木马 php 上传 百度

“百度杯”CTF比赛 九月场

Upload:

类型:web

题目描述:想怎么传就怎么传,就是这么任性。tips:flag在flag.php中

解题方法:打开靶机,获得题目链接是一个文件上传类型的:

看到文件上传,就想到一句话木马,先上传一个一句话木马上去:

<?php @eval ($_POST["1"]);?>

上传成功,我们点击这个上传成功的链接:

这里发现我们的<?php被过滤了,所以我们要用其他的php标记手法:

<script language="PHP">
@eval($_POST["pass"]);//php长标签
</script>

然后现在我们再上传我们的一句话木马

上传成功后再点击上传成功的链接,返回的是一片空白,说明我们的一句话木马上传成功了

现在用中国蚁剑来连:

连接成功!

在目录下找到flag.php

标签:CTF,Upload,flag,木马,php,上传,百度
From: https://www.cnblogs.com/xyweiwen/p/18104610

相关文章

  • 网络编程:百度api实现地理编码与逆地理编码
    1.使用geopy库实现百度地理位置编码功能:2.使用requests库实现百度地理位置编码功能:3.使用geocoder库实现百度地理位置编码功能:4.使用http.client库实现百度地理位置编码功能:5.使用socket库实现百度地理位置编码功能:6.使用学习的四个库实现百度地理位置逆编码功能:......
  • 百度轨迹验证码识别代码分享
    百度出了如图所示的验证码,需要拖动滑块,与如图所示的曲线轨迹进行重合。经过不断研究,终于解决了这个问题。我把识别代码分享给大家。下面是使用selenium进行验证的,这样可以看到轨迹滑动的过程,如果需要使用js逆向的大神,可以自行研究,谢谢。运行下面代码会直接进入验证码页面,可......
  • [RoarCTF 2019]Online Proxy --不会编程的崽
    这几天也是ctf做得有点头疼了。好些序列化的题没碰,一直做些sql注入类的题目。闲来无事,在更一次sql注入吧。整个页面就这点信息。首先想想为什么他能获取你的ip。猜测是数据包X-Forwarded-For。  它还输出上次访问页面客户端的ip。很明显了,多半是二次注入X-Forwarded-For......
  • Upload Files
    UploadFiles的时候文件超过64k是会以文件的形式存到windows的temp文件夹的  当iis没有temp文件夹的写入权限上传就全失败了,程序都捕获不到错误  用form-data上传才会有的问题,用文件流的话应该就没有这个问题了 单个文件小于64k的话是......
  • 关于RCE的学习(2)nssctf部分题目实操(1)
           结果对一些基础命令的学习,我发现一个非常显而易见的问题,那就是,理论知识如果没有建立在实操的基础上来讲的话,那么理论知识就会显得非常空,那么结合我上一篇对rce学习的文章,我对一下题目做出如下总结。       首先是,[SWPUCTF2021新生赛]easyrce   ......
  • ISC2016训练赛-phrackCTF-Smali
    ISC2016训练赛-phrackCTFSmali:类型:Reverse**题目描述:都说学好Smali是学习Android逆向的基础,现在刚好有一个smali文件,大家一起分析一下吧~~**解题方法:将题目附件下载下来之后发现是一个.smali文件,将它放进jadx-gui里面进行一下反编译得到:packagenet.bluelotus.tomorrow.eas......
  • “百度杯”CTF比赛 2017 二月场-爆破-2
    “百度杯”CTF比赛2017二月场爆破-2类型:misc-web题目描述:flag不在变量中。解题方法:打开靶机,得到一段php源码:代码审计:1.里面包含了flag.php文件2.获取hello的值,并用var_dump函数输出相关的变量信息我们试着传入参数:?hello=$GLOBALS这里我们发现flag的信息并没有在变......
  • “百度杯”CTF比赛 2017 二月场-爆破-1
    “百度杯”CTF比赛2017二月场爆破-1:类型:misc-web题目描述:flag就在某六位变量中解题方法:打开靶机,得到一段php代码:现在来分析这一段php源码:1.包含flag.php文件在里面2.需要传入变量hello的值3.正则表达式匹配,一个或多个[A-Za-z0-9]4.var_dump函数用于输出变量的相关信息......
  • buuctf childRSA wp
    题目如下点击查看代码fromrandomimportchoicefromCrypto.Util.numberimportisPrime,sieve_baseasprimesfromflagimportflagdefgetPrime(bits):whileTrue:n=2whilen.bit_length()<bits:n*=choice(primes)......
  • buuctf之pwn1_sctf_2016
    一、查看属性首先还是必要的查看属性环节:可以知道该文件是一个x86架构下的32位小段ELF程序我们可以先执行一下看看:二、静态分析扔到IDA中看一下,主函数没什么用,这里的vuln函数是必进的,我们进去看看vuln函数这个函数整体分析下来,我也看不太明白是干啥,看到了fgets函数,但......