CTFweb篇——upload-labs

0x00 前言

本次以 upload-labs的Pass-00和pass-01为例。

0x01 进入靶场 pass-00

CTFweb篇——upload-labs_第1张图片

首先查看Pass-00题目,任务要求上传一个webshell到服务器,编写一句话木马,然后上传

CTFweb篇——upload-labs_第2张图片

右键复制图像地址,连接菜刀:

CTFweb篇——upload-labs_第3张图片

CTFweb篇——upload-labs_第4张图片

找到flag,提交,OK。

0x02  Pass-01(方法一)

查看题目要求,也是需要我上传一个webshell到服务器

CTFweb篇——upload-labs_第5张图片

上传一个一句话木马发现:

CTFweb篇——upload-labs_第6张图片

发现不能上传.php文件。  em...... 小白出身的我,果断打开burp suite:

CTFweb篇——upload-labs_第7张图片

更改filename 122.php

CTFweb篇——upload-labs_第8张图片

然后找到路径

CTFweb篇——upload-labs_第9张图片

连接菜刀,找到flag,提交 OK。

0x03  Pass-01(方法二)

其实,这道题目查看提示可以发现题目的本意是想让我们通过禁用js,然后达到上传webshell的目的:

CTFweb篇——upload-labs_第10张图片

因为我们可以通过禁用js

火狐浏览器方法:下载noscript  开启noscript 提交上传。

谷歌浏览器方法:设置-高级-点击javascript-点击右上方的开关。将其屏蔽掉。

然后再一次上传木马,完成,右击鼠标复制图像地址,连接菜刀,找到flag,提交OK。

CTFweb篇——upload-labs_第11张图片

未完待续......

Chrome

设置à网站设置àJavaScript

Chrome

设置à网站设置àJavaScript

Chrome

设置à网站设置àJavaScript

Chrome

设置à网站设置àJavaScript

你可能感兴趣的:(CTFweb篇——upload-labs)