之前已经写了一部分了 补一下博客 给自己之后当笔记看看
0x01 web153(前面两题懒得写博客了)
首先题目环境大多是nginx 前面两题是前端验证 直接抓包改后缀就行
这次不行了 所以说到nginx我们考虑到.uer.ini
(.htaccess是apache下的)
但是被挡下来了 于是上传.user.ini.png 内容是

然后抓包把后缀.png去掉 就可以
这个第一行是gif的文件头 之前写其他平台文件上传的时候遇到的 不记得是哪个函数了 上传验证的那个函数是通过判断文件头来过滤的 第二行的内容 请自己学.user.ini这里不多解释
然后 第二点是.user.ini在上传之后是有300秒还是多少的 生效时间 所以需要等一会
然后在上传我们的a.png 蚁剑连上找到flag.php
0x02 web 154-155
首先给上羽师傅博客里写的 短标签绕过例子
<?=system("tac ../f*");?

本文介绍了CTFShow中关于Web153和Web154-155的文件上传漏洞利用方法。在Web153中,通过利用.nginx配置绕过前端验证,上传.user.ini.png并修改文件后缀,利用文件头过滤漏洞获取权限。而在Web154-155中,通过短标签绕过策略,尝试不同字符组合避开PHP过滤,最终达到上传目的。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



