本题主要考查了利用php://filter伪协议进行文件包含 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + ...
打开题目一看,有点黑色主题,中间有个灯泡,然后鼠标移上去,显示可以上传文件 于是我们查看下源码,发现有个前端验证 删除之后我们再上传,发现过滤了很多文件,最终我们尝试phtml成功上传此文件 于是用蚁剑连接,来到根目录,得到flag ...
2020-10-13 00:41 0 1042 推荐指数:
本题主要考查了利用php://filter伪协议进行文件包含 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + ...
这个题我有两个思路。 1.绕过前端Js验证,phtml拓展名的应用 首先打开之后,写一个phtml文件 发现不允许上传phtml文件 猜想有js验证 F ...
鼠标移动到灯泡上发现文件上传 上传php文件被拦截,尝试使用大小写绕过,上传Php格式文件,上传成功但是没有被正确解析 使用burpsuite fuzz一下可以上传文件类型,发现. ...
[ACTF2020 新生赛]BackupFile 尝试找到源代码,加上题目是备份文件,猜测备份文件里面有网站的源代码,御剑扫描一下,就扫到index.php 访问index.php.bak 下载源代码: <?php include_once "flag.php ...
将文件拖入EXE发现有UPX加壳,是32位程序 接下来将文件拖入kali,用upx -d ./easyre.exe指令解壳 再次将解壳之后的文件拖入EXE,显示解壳成功 ...
简单的上传题,考察绕过前端Js验证,phtml拓展名的应用 打开题目点亮小灯泡后可以看到一个上传点 传一个php测试一下: 发现有文件拓展名检查,F12发现是Js前端 ...
0x00 知识点 本地文件包含 ?file=php://filter/read/convert.base64-encode/resource=index.php ?file=php://filter ...
0x00 知识点 命令执行 这里见了太多了。。以前也写过: https://www.cnblogs.com/wangtanzhi/p/12246386.html 0x01 解题 最简单的命 ...