[极客大挑战 2019]Upload 1

题目环境:

根据题目和环境可知此题目是一道文件上传漏洞

编写一句话木马脚本

将脚本文件更改为jpg图片文件
我这里是flag.jpg
[极客大挑战 2019]Upload 1_第1张图片
[极客大挑战 2019]Upload 1_第2张图片
[极客大挑战 2019]Upload 1_第3张图片
上传文件并burpsuite抓包
[极客大挑战 2019]Upload 1_第4张图片
Repeater重放
[极客大挑战 2019]Upload 1_第5张图片
[极客大挑战 2019]Upload 1_第6张图片

报错一句话木马里面有

换一种一句话木马
继续编写木马脚本

[极客大挑战 2019]Upload 1_第7张图片
保存为flag.phtml文件

绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht
因为前几个都被过滤了,所以选择使用phtml后缀

上传抓包
[极客大挑战 2019]Upload 1_第8张图片
修改为image/jpeg图片格式
Repeater重放Send
[极客大挑战 2019]Upload 1_第9张图片
不是图片
通过GIF89a进行绕过
GIF89a

使文件为动态GIF文件绕过检测

[极客大挑战 2019]Upload 1_第10张图片
访问upload/flag.phtml文件
image.png
上传成功
复制URL链接
使用中国蚁剑连接
[极客大挑战 2019]Upload 1_第11张图片
在/根目录下找到flag文件
访问flag文件
[极客大挑战 2019]Upload 1_第12张图片
[极客大挑战 2019]Upload 1_第13张图片
得到flag:
flag{5359382e-ae88-42a8-8116-8c85a02fb21f}

你可能感兴趣的:(CTF做题笔记,web安全,网络安全,php,前端,后端)