Upload-labs
今日重新做了一下文件上传漏洞,这里第一题之前采用直接抓包改后缀名.jpg为.php,再写入一句话<?php phpinfo();?>然后放行,得到图片地址(可复制),本来直接访问图片地址即可得到敏感信息,但这次为了弄清楚蚁剑的原理,想试试用蚁剑能不能查看到敏感信息
同样的方法,先找一张jpg图片,抓包上传改后缀名filename为.php,加入一句话<?php phpinfo();?>
然后放行
然后复制图片地址新建网址访问发现可行
那就开始尝试蚁剑,本来url拼接我怎么都连不上,后来意识到刚访问图片都没拼接主要=网址,而是只单独访问图片地址,所以就单独用图片地址就连上了,密码么,我发现a也可以cmd也可以这个就不清楚为什么
之前一直以为连蚁剑的密码跟上传的木马中【" "】中的字符有关,不过这题的木马都没有上传这种新式的,还能连上,而且密码不限 ...然后...没错,我又随便输入了一下发现abc也可以,
emmm,难道上传的木马没有“密码”所以都可以连?就像手机没有设置锁屏密码一样谁都能打开?这个问题暂时没有弄懂,改日懂了再回来解答。
然后连上的还是可以查看信息的1
NSSCTF 【SWPUCTF 2021 新生赛】nc连接
之前搞这个题怎么搞都搞不出来,我也知道简单,但就是因为简单,所以晚上的博客都省略了nc连接这一步
直到后面找到了有这一步只是没说怎么连,那我现在记录一下
网上的博客都只有一条命令的截图
nc (url)
因为截图都是部分,我还以为是root用户
那其实kali用户就行了,然后url后面的端口和windows里的不一样
url直接空格加端口就行,不用冒号
然后用ls打开目录
但发现ls不可用还退出了交互
先把附件下载了打开kali的文件txteditor 然后直接拖进来查看附件
发现了命令黑名单
难怪刚刚的ls用不了
那既然这些都用不了就想办法绕过一下
比如 ls 用 l\s代替
然后读取成功
注意到flag目录了,接下来直接cat flag即可,但别忘了cat也是黑名单
那其实同样可以用字母间加上 \ 和 " 等无用字符,系统会自动跳过识别
空格可以用¥IFS¥1(任意数字)代替
接下来cat flag即可
其实简简单单对叭