考察:文件上传漏洞、数据库基本操作
访问url :只能上传图片文件

试着上传大马,burp抓包:

尝试修改文件类型为:image/jpeg
结果上传成功:

访问大马:

发现有个ctf.sql 。flag应该在数据库中,看看config.php,找到数据库连接方法:

执行一下sql语句:看看都有那些表

存在flag表,看看内容:

bingo
本文通过演示如何利用网站的文件上传漏洞,成功上传恶意文件并从数据库中提取CTF竞赛的Flag,详细记录了从漏洞探测到Flag获取的全过程。
考察:文件上传漏洞、数据库基本操作
访问url :只能上传图片文件

试着上传大马,burp抓包:

尝试修改文件类型为:image/jpeg
结果上传成功:

访问大马:

发现有个ctf.sql 。flag应该在数据库中,看看config.php,找到数据库连接方法:

执行一下sql语句:看看都有那些表

存在flag表,看看内容:

bingo
629
3957
1135
1555
1575
3416

被折叠的 条评论
为什么被折叠?