xctf easyupload

easyupload

本题抓包存在黑名单的会xxxx is wicked。几次修改知道有如下黑名单

检查文件内容是否有php字符串
检查后缀中是否有htaccess或ph
检查文件头部信息
文件MIME类型
  • 第一条可用<?= phpinfo();?>绕过
  • 第二点可以通过上传.user.ini以及正常jpg文件来进行getshell,可以参考以下文章.user.ini文件php后门
  • 第三点绕过方式即在文件头部添加一个图片的文件头,比如GIF89a
  • 第四点绕过方法即修改上传时的Content-Type

.user.ini文件

  • 除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录
  • 实际上,除了PHP_INI_SYSTEM以外的模式(包括PHP_INI_ALL)都是可以通过.user.ini来设置的

指定一个文件,自动包含在要执行的文件前,类似于在文件前调用了require()函数。而auto_append_file类似,只是在文件后面包含。 使用方法很简单,直接写在.user.ini中:
auto_prepend_file=01.gif 01.gif是要包含的文件。
所以,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell

getshell

某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。不过前提是含有.user.ini的文件夹下需要有正常的php文件

在服务器中,只要是运用了fastcgi的服务器就能够利用该方式getshell,不论是apache或者ngnix或是其他服务器。
这个文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项.

在这里插入图片描述

再上传一个a.jpg,内容为
GIF89a

<?=system('cat /flag');?>

或者一句话马。
在这里插入图片描述
查看上传位置,在uploads/index.php,蚁剑连接flag如下:
在这里插入图片描述

### XCTF Three 题目解析 关于 XCTF 中与 “Three” 相关的题目或技术细节,虽然当前引用未直接提及具体名为 “Three” 的题目,但从已有的参考资料可以推测可能涉及的内容领域和技术方向。 #### 可能的技术领域 根据现有的引用内容分析,“Three” 类型的题目可能会覆盖以下几大类别之一: 1. **网络流量分析 (Network Traffic Analysis)** 如果题目名称为 “Three”,它可能是一个基于 pcap 文件的网络数据分析挑战。例如,在引用中提到通过 `tshark` 工具提取数据包中的隐藏信息[^2]。如果该题目属于此类,则需要掌握如何利用工具(如 Wireshark 或 tshark)以及编写脚本来处理特定协议的数据流。 ```python from os import system as get_hex # 使用 tshark 提取 ICMP 数据包中的有效载荷 get_hex("tshark -r three_data.pcap -Y \"icmp && icmp.type==8\" -T fields -e data > extracted_flag.txt") with open('extracted_flag.txt', 'r') as file: flag = ''.join([chr(int(line.strip(), 16)) for line in file]) print(flag) ``` 2. **密码学加密算法 (Cryptography Algorithms)** 若 “Three” 是一道密码学相关的题目,那么其核心可能是 RSA 加密机制或其他公钥基础设施的应用场景。正如引用中描述到的 p、q、e 和 c 参数组合提示这是一道典型的 RSA 解码问题[^3]。解决这类问题通常依赖于因数分解或者寻找私钥 d 来完成最终解密过程。 3. **反序列化漏洞 (Deserialization Vulnerabilities)** 对象反序列化的安全风险也是 CTF 比赛常见的考点之一。比如某个 PHP 序列化字符串存在多余字段的情况可能导致绕过某些保护措施而触发危险函数调用[^5]。假设此题命名为 “Three”,则需注意是否存在类似的逻辑缺陷可被攻击者利用。 4. **逆向工程 Reverse Engineering** 这种类型的竞赛项目往往要求参赛选手深入理解目标程序内部结构及其运行原理。尽管目前没有明确指出是否有这样的实例存在于 XCTF 系列赛事之中,但考虑到比赛整体难度设置合理全面的特点来看可能性依然较大。 --- ### 示例代码片段展示 以下是针对上述几种情况分别提供的一些简单实现方式作为参考学习用途: #### 方法一:使用 PyShark 处理 PCAP 文件 ```python import pyshark def extract_icmp_payload(pcap_file): capture = pyshark.FileCapture(pcap_file, display_filter='icmp') result = [] for packet in capture: try: layer = packet['data'] hex_str = str(layer.data).replace(':', '') ascii_char = bytes.fromhex(hex_str.decode()).decode() result.append(ascii_char) except AttributeError: continue return ''.join(result) print(extract_icmp_payload('three_data.pcap')) ``` #### 方法二:模拟 RSA 密钥恢复 ```python from Crypto.Util.number import inverse # 输入参数 n = int(...) # 给定模数 n=p*q e = ... # 公钥指数 e ciphertext = ... # 加密后的消息 c # 计算 phi(n)=(p-1)*(q-1),这里省略了质因子求法部分 phi_n = ... d = inverse(e, phi_n) # 私钥计算 plaintext = pow(ciphertext, d, n) # 明文还原 print(f"Plaintext is {plaintext}") ``` #### 方法三:检测 PHP 反序列化漏洞 ```php class Xctf { public $value; function __construct($val){ $this->value=$val; } } // 构造恶意输入使 __wakeup 不被执行 $payload=serialize(new Xctf(array())); echo urldecode($payload); ``` --- ### 结论总结 综上所述,“XCTF Three” 很有可能围绕着以上几个方面展开设计思路。无论是哪一类别的考题形式都需要扎实的基础理论支撑加上灵活运用技巧才能顺利解答成功拿到 Flag!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值