CTF

您所在的位置:网站首页 ctf jpg找flag CTF

CTF

2023-11-14 01:35| 来源: 网络整理| 查看: 265

文章目录 前言一、题目描述二、解题步骤1、文件欺骗(GIF89a)2、上传路径(uploads)3、利用上传漏洞 三、总结

前言

题目分类:

CTF—Web—文件上传—01—文件欺骗+命令执行

一、题目描述

题目:文件上传

二、解题步骤 1、文件欺骗(GIF89a)

Step1:上传正常jpg文件,没有问题,上传一句话木马伪装的jpg文件,提示格式不对,上传图片马,提示文件格式不对

Step2:上传一个09.php.jpg,用BP抓包,修改request中的内容,实现文件欺骗,让木马能够正确上传。Gif文件对应的是:GIF89a

在这里插入图片描述 Step3:上传成功后,显示出入image/gif,提示传入的文件位置有uploads。

在这里插入图片描述

2、上传路径(uploads)

Step4:上传文件为09.php.gif,经尝试后,上传位置为

http://192.168.87.172/uploads/09.php.gif,

3、利用上传漏洞

利用漏洞的两种方式:

A、蚁剑连接,去根目录找flag

B、用firefox浏览器post传参找到flag。

这次用的是firefox浏览器post传参找到flag

Step5:将木马传入网站后,开始用firefox自带工具,进行传参,实现命令执行,

首先传入cmd=system(“ls”);查看当前目录,cmd为蚁剑的连接密码。

Ps:ls与ls ./都是列举当前目录的意思 在这里插入图片描述 Step6:当前目录并无ctf相关文件,重新构造参数cmd=system(“ls …/”);查看上一级目录,其中有uunnccttff文件夹 在这里插入图片描述 Step7:进uunnccttff文件夹。 在这里插入图片描述 Step8:查看f14gggggggggggggggg.txt文件,得出flag。

在这里插入图片描述

三、总结

1、文件欺骗

实现方法:文件名改成gif,抓包后在一句话木马前面加上GIF89a

2、命令执行的顺序

ls

ls …/

ls …/uunnccttff

cat …/uunnccttff/f14gggggggggggggggg.txt



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3