CTF |
您所在的位置:网站首页 › ctf jpg找flag › CTF |
文章目录
前言一、题目描述二、解题步骤1、文件欺骗(GIF89a)2、上传路径(uploads)3、利用上传漏洞
三、总结
前言
题目分类: CTF—Web—文件上传—01—文件欺骗+命令执行 一、题目描述题目:文件上传 二、解题步骤 1、文件欺骗(GIF89a)Step1:上传正常jpg文件,没有问题,上传一句话木马伪装的jpg文件,提示格式不对,上传图片马,提示文件格式不对 Step2:上传一个09.php.jpg,用BP抓包,修改request中的内容,实现文件欺骗,让木马能够正确上传。Gif文件对应的是:GIF89a
Step4:上传文件为09.php.gif,经尝试后,上传位置为 http://192.168.87.172/uploads/09.php.gif, 3、利用上传漏洞利用漏洞的两种方式: A、蚁剑连接,去根目录找flag B、用firefox浏览器post传参找到flag。 这次用的是firefox浏览器post传参找到flag Step5:将木马传入网站后,开始用firefox自带工具,进行传参,实现命令执行, 首先传入cmd=system(“ls”);查看当前目录,cmd为蚁剑的连接密码。 Ps:ls与ls ./都是列举当前目录的意思 1、文件欺骗 实现方法:文件名改成gif,抓包后在一句话木马前面加上GIF89a 2、命令执行的顺序 ls ls …/ ls …/uunnccttff cat …/uunnccttff/f14gggggggggggggggg.txt |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |