Bugku-CTF之文件包含2 (150)

Day37

 

文件包含2

http://123.206.31.85:49166/
flag格式:SKCTF{xxxxxxxxxxxxxxxx}
hint:文件包含
 
本题要点:上传、构造命令执行
 
 
查看源码
 
发现注释文件upload.php,访问下来到文件上传页面
接下来我们上传一句话
 
通过实验发现,普通一句话会被过滤
因此这里构造
保存文件修改后缀为1.php;.jpg,成功上传
用burp抓个包
修改后缀
 
emmmm失败了~~~
那就只好换一种姿势了~
 
根据提示是文件包含,直接访问文件,空白页~
用蚁剑连接,结果不知道是我操作问题还是无法连接(有想法的大佬可以指教一波)
 
总之!   还是无法连接
 
 
 
 
emmmm又失败了~ 嘤嘤嘤~~~
 
 
找了一些大佬写的wp,发现这种姿势没有见过,记录一下~
 
直接构造命令执行
 
 
同理,修改后缀名为jpg,如2.php;.jpg,上传成功 
可以看到有 this_is_th3_F14g_154f65sd4g35f4d6f43.txt 
 
直接访问试试~
得到答案~
完成!
 
 
参考资料:
https://blog.csdn.net/qq_33417843/article/details/79756682
 
 
 
 
 
 
 

转载于:https://www.cnblogs.com/0yst3r-2046/p/11125806.html

你可能感兴趣的:(Bugku-CTF之文件包含2 (150))