[SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn_第1张图片
一看是文件上传,限制了后缀,不能上传.htaccess,检查了文件内容,不过我们可以添加GIF89a来伪造一个文件头

这里利用到了.user.ini
在这里插入图片描述
编辑.use.ini的内容,pc_ma.jpg是事先准备好的一句话木马
[SUCTF 2019]CheckIn_第2张图片
发现过滤了 在这里插入图片描述
发现还是不行,然后尝试了一个普通的jpg文件,发现也是不行,猜测这里可能是进行了文件头的检测,加一个GIF89a(.user.ini和木马都要加上文件头,有其他大佬说\x00\x00\x8a\x39\x8a\x39也能绕过文件头,但是我没有测试成功)
在这里插入图片描述
这里还有一种绕过方式,也是可以的

[SUCTF 2019]CheckIn_第3张图片
成功上传一句话木马,注意看到index.php,这也是利用.user.ini的必要条件

[SUCTF 2019]CheckIn_第4张图片

接下来直接拿shell就好了
[SUCTF 2019]CheckIn_第5张图片

关于.user.ini
https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html
参考
https://www.jianshu.com/p/fbfeeb43ace2
https://blog.csdn.net/weixin_44077544/article/details/102688564
https://xz.aliyun.com/t/6091

你可能感兴趣的:(CTF)