学到什么记什么(25.3.3)

Upload-labs

今日重新做了一下文件上传漏洞,这里第一题之前采用直接抓包改后缀名.jpg为.php,再写入一句话<?php phpinfo();?>然后放行,得到图片地址(可复制),本来直接访问图片地址即可得到敏感信息,但这次为了弄清楚蚁剑的原理,想试试用蚁剑能不能查看到敏感信息

同样的方法,先找一张jpg图片,抓包上传改后缀名filename为.php,加入一句话<?php phpinfo();?>

然后放行

然后复制图片地址新建网址访问发现可行

那就开始尝试蚁剑,本来url拼接我怎么都连不上,后来意识到刚访问图片都没拼接主要=网址,而是只单独访问图片地址,所以就单独用图片地址就连上了,密码么,我发现a也可以cmd也可以这个就不清楚为什么

之前一直以为连蚁剑的密码跟上传的木马中【" "】中的字符有关,不过这题的木马都没有上传这种新式的,还能连上,而且密码不限 ...然后...没错,我又随便输入了一下发现abc也可以,

emmm,难道上传的木马没有“密码”所以都可以连?就像手机没有设置锁屏密码一样谁都能打开?这个问题暂时没有弄懂,改日懂了再回来解答。

然后连上的还是可以查看信息的1

NSSCTF 【SWPUCTF 2021 新生赛】nc连接

之前搞这个题怎么搞都搞不出来,我也知道简单,但就是因为简单,所以晚上的博客都省略了nc连接这一步

直到后面找到了有这一步只是没说怎么连,那我现在记录一下

网上的博客都只有一条命令的截图

nc (url)

因为截图都是部分,我还以为是root用户

那其实kali用户就行了,然后url后面的端口和windows里的不一样

url直接空格加端口就行,不用冒号

然后用ls打开目录

但发现ls不可用还退出了交互

先把附件下载了打开kali的文件txteditor 然后直接拖进来查看附件

发现了命令黑名单

难怪刚刚的ls用不了

那既然这些都用不了就想办法绕过一下

比如 ls 用 l\s代替

然后读取成功

注意到flag目录了,接下来直接cat flag即可,但别忘了cat也是黑名单

那其实同样可以用字母间加上 \ 和 " 等无用字符,系统会自动跳过识别

空格可以用¥IFS¥1(任意数字)代替

接下来cat flag即可

其实简简单单对叭

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值