upload-labs Pass1-21通关

Pass-1 前端绕过

使用此插件关闭前端验证

直接上传.php文件

成功

Pass-2 服务器端检测

将上传文件类型改为image/jpeg,上传成功

Pass-3 黑名单绕过

上传文件后缀名为.php5

Pass-4 .htaccess

先上传.htaccess文件,再将带有一句话木马的图片上传

<FilesMatch "app">
SetHandler application/x-httpd-php
</FilesMatch>

Pass-5 . .绕过 和user.ini

上传文件后缀名为.php. .(根据windows特性,会将空格和.删除)

Pass-6 大小写绕过

上传文件后缀名为.phP

Pass-7 空格绕过

上传文件后缀为.php ‘(空格单引号)

Pass-8 . 绕过

后缀名.php.

Pass-9 ::$DATA 特殊符号绕过

后缀添加::$DATA

Pass-10 . .点 空格 点绕过

后缀名.php. .(点 空格)

Pass-11 双写绕过

将php双写pphpph进行绕过

Pass-12 %00截断(GET型)

需要php版本低于5.3(因为studypro无法下载5.3以下的版本,所以这里只做演示)

先上传图片码,再将get传参地方加入/yijian.php(GET请求中会对输入的内容进行URL解码)

Pass-13 %00截断(POST型)

POST请求有不同,因为在上传表单中存在一个enctype的属性,而且在enctype=”multipart/form-data”这里,是不会对表单中的数据进行解码的,需要我们将POST中的%00解码后传入。

Pass-14 图片马(文件包含)

将一句话木马与图片合并生成图片码,进行上传,然后由于无法解析php代码,所以需要用文件包含的形式去访问上传的代码,进行解析php代码

Pass-18 条件竞争

这里涉及到竞争型漏洞:需要同时大量上传并且访问木马文件,所以我们需要bp进行抓两个包,同时进行,在极短 的窗口期可以访问到木马

STM32F103是意法半导体(STMicroelectronics)推出的一款基于ARM Cortex-M3内核的微控制器,广泛应用于工业控制、物联网设备等领域。本资料包主要提供了STM32F103在实现RS485通信及Modbus RTU协议的主机和从机模式下的源代码实例,帮助开发者快速理解和应用这一通讯技术。 RS485是一种物理层通信标准,用于构建多点数据通信网络,具有传输距离远、抗干扰能力强的特点。它采用差分信号传输方式,可以实现双向通信,适合于长距离的工业环境。在RS485网络中,通常有一个主机(Master)和一个或多个从机(Slave),主机负责发起通信,从机响应主机的请求。 Modbus RTU(Remote Terminal Unit)是一种常用的过程控制工业通信协议,基于ASCII或RTU(远程终端单元)报文格式,常用于PLC(可编程逻辑控制器)和嵌入式系统之间的通信。Modbus RTU使用串行通信接口,如RS485,以减少布线成本和提高通信效率。 在STM32F103上实现RS485 Modbus RTU通信,首先需要配置GPIO口作为RS485的硬件接口,包括数据线(一般为RX和TX)和方向控制线(DE和RE)。DE线用于控制发送数据时的数据线方向,RE线则用于接收数据时的方向。这些设置可以通过STM32的HAL库或LL库进行编程。 接着,你需要编写Modbus RTU协议栈的实现,这包括解析和构造Modbus报文、错误检测与处理、超时管理等。Modbus RTU报文由功能码、地址、数据和CRC校验码组成。主机向从机发送请求报文,从机会根据接收到的功能码执行相应的操作,并返回响应报文。 在主机端,你需要实现发送请求和接收响应的函数,以及解析从机返回的数据。在从机端,你需要监听串口,解析接收到的请求,执行相应的功能并构造响应报文。
### 关于 Upload-Labs Pass-12 的解法 #### 背景介绍 Upload-Labs 是一个基于 PHP 编写的靶场项目,用于练习和学习文件上传漏洞的相关技巧。Pass-12 主要涉及通过特定条件下的文件上传来实现攻击目标。 #### 文件类型检测机制分析 在第十二关中,服务器端不仅会检查文件头信息还会验证 MIME 类型以及文件扩展名。为了成功绕过这些限制并完成挑战,可以利用某些浏览器或工具发送自定义 HTTP 请求头部[^1]。 #### 利用方法 一种常见的策略是构造特殊格式的数据包,在请求体内的 `Content-Type` 字段指定合法的图片MIME类型(如 image/jpeg),而实际提交的内容则为恶意脚本代码。由于服务端仅依赖客户端声明的信息来进行初步判断,因此这种方法可以在一定程度上规避基本的安全过滤[^2]。 另外需要注意的是,尽管该题目可能允许上传带有 .php 扩展名以外其他类型的文件,但在最终保存到磁盘之前通常会被重命名为随机字符串加上固定的后缀形式存储。所以即使能够上传 php 文件也需要考虑如何触发执行[^3]。 ```bash curl -X POST \ http://target_url/index.php?case=12&action=upload \ -H 'content-type: multipart/form-data;' \ -F "file=@/path/to/malicious_file.jpg;filename=image.jpg" ``` 此命令展示了如何使用 curl 工具向目标 URL 发送包含伪造 Content-Type 头部字段的POST请求,并附带一个名为image.jpg的实际载荷文件路径。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值