- 博客(25)
- 收藏
- 关注
原创 buuctf [MRCTF2020]套娃
第二个if要求get传的参不能等于2333且传的参结尾开头中间都是2333,在23333结尾加个换行符url编码为%0a 即可绕过。第一个if过滤了_和url编码的%5f 解码后也是_ ,PHP会将传参中的空格( )、小数点(.)自动替换成下划线。通过查询资料和对比,知道了这是一个jQuery事件,并且使用change()的办法来做题。简而言之就是变量改变会有提醒,因为我们绕过不能有提醒所以上传的v和file相同。通过查询资料,我们可以知道被注释的是一串jsfuck的的编码。我们进行传参之后得到以下代码。
2023-04-08 14:27:25
325
1
原创 攻防世界--WEB--easyupload
但是更改了文件头之后上传后,用蚁剑链接之后并没有什么可用的信息,思路到此开始断了,我们查询做题方法,发现这题是要用到.user.ini的绕过我们去寻找.user.ini染过的方法。我们首先构造出.user.ini文件,因为我们刚刚发现是要上传一张图片的类型,所以我们加上文件头。因为我们这个不是真的jpg文件,所以我们使用bp抓包来着更改识别项。连接成功之后,我们在根目录下发现了flag文件,打开得到flag。此时我们再次上传一句话木马,我们依旧加上文件头,伪装成图片。先传user.ini再传a.jpg。
2023-03-30 20:54:48
398
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人