CTF套娃一样的上传

套娃一样的上传

合天网安实验室第六周实验解题思路

(这是小编在CSDN上发的第一篇文章,同时也是一个CTF小白,主要讲一下这题的解题思路。)

攻击机:Windows10 IP地址:随机分配
目标机:Centos7 IP地址:10.1.1.147:5006
CTF套娃一样的上传_第1张图片
先看源代码,看看有没有留下提示和代码
CTF套娃一样的上传_第2张图片
从代码可以看出,只允许后缀为jpg、png、gif的文件上传,我们可以试一下简单的白名单绕过。

if(Suffix!='jpg'&&Sufffix!='png'&&Suffix!='bmp'&&Suffxi!='gif'){
   alert(‘只能传图片哎’);
   return false;
   }

从代码给出的提示来看,我们先上传一个后缀为jpg格式的图片测试一下。
在这里插入图片描述
上传成功,但是它给你开了一个小玩笑,提示你需要上传脚本文件。打开burp进行截断。
CTF套娃一样的上传_第3张图片
将filename=“11.jpg”改成filename=“11.phtml”,然后forward。 至于为什么这么改可以去查一下文件上传绕过姿势。
得到提示消息上传成功了,可以看到两层通过了,现在提示下一层跟长度有关,并且让我想到了那个男人,“伞兵一号!!!准备就绪”,哈哈。为了作者这个坑我还特意去百度了一下是不是和这17张牌的牌型有关。
CTF套娃一样的上传_第4张图片
被耍了一阵子之后,想到了改文件内容长度,就OK啦!
CTF套娃一样的上传_第5张图片

你可能感兴趣的:(信息安全,安全,运维)