CTF练习平台——WEB(7)

1、求getshell

尝试上传一张图片,抓包后更改后缀为php,但是失败了

CTF练习平台——WEB(7)_第1张图片


CTF练习平台——WEB(7)_第2张图片
CTF练习平台——WEB(7)_第3张图片

尝试php2,php3,php4……均没结果

先把上面的Content-Type: multipart/form-data;改写为大小写绕过的形式

Content-Type: Multipart/form-data;

再上传,发现响应包的内容跟发送ipg的时候类似

更改后缀为php2,php3,php4,php5……一个个尝试


CTF练习平台——WEB(7)_第4张图片
KEY{bb35dc123820e}

2、flag.php


CTF练习平台——WEB(7)_第5张图片
CTF练习平台——WEB(7)_第6张图片

根据提示:hint

然后我们尝试输入一下


CTF练习平台——WEB(7)_第7张图片
可以看到源代码

可以看到只要$cookie反序列化等于$key可以得到flag

但是要注意$key是在最后赋值的,所以前面反序列化的时候应该为空

抓包后加上Cookie值即可

Cookie:ISecer=s:0:"";

得到flag:

flag{unserialize_by_virink}

你可能感兴趣的:(CTF练习平台——WEB(7))