bugku————求getshell

本文介绍了在Bugku平台中的一道关于文件上传的题目,通过分析发现文件名和后缀被修改,并利用BP抓包工具发送到Repeater。在尝试将文件后缀改为PHP失败后,了解到WAF采用了严格匹配,通过修改Content-Type来绕过WAF的检查。通过改变Content-Type的大小写,成功上传了PHP文件。经过多次尝试,最终以php5的后缀名成功获取到FLAG:KEY{bb35dc123820e}

这是bugku的一道题,可以用来练习文件上传

PS

首先随便上传一个文件,发现文件名和后缀都被修改了

在这里插入图片描述

用bp抓包,send to repeater

在这里插入图片描述

试着把文件后缀改成php,失败

在这里插入图片描述

这里绕一下waf,修改一下Content-Type

在这里插入图片描述

这里说是waf采用了严格匹配,也就是说只会匹配multipart/form-data,如果是multipart/form-data;就会进行严格匹配。那么这里可以任意大写其中的一个字母,导致waf没有识别到是multipart/form-data;就会放松检查条件,修改之后发现已经可以上传成功了。

在这里插入图片描述

继续对php后缀进行改写,尝试php1,php2.。到php5的时候才成功。

在这里插入图片描述

得到flag:

KEY{bb35dc123820e}
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值