Bugku-CTF之文件包含2 (150)


Day37

 

文件包含2

flag格式:SKCTF{xxxxxxxxxxxxxxxx}
hint:文件包含
 
本題要點:上傳、構造命令執行
 
 
查看源碼
 
發現注釋文件upload.php,訪問下來到文件上傳頁面
接下來我們上傳一句話
 
通過實驗發現,普通一句話會被過濾
因此這里構造
<?=eval($_POST['shell']);>
保存文件修改后綴為1.php;.jpg,成功上傳
用burp抓個包
修改后綴
 
emmmm失敗了~~~
那就只好換一種姿勢了~
 
根據提示是文件包含,直接訪問文件,空白頁~
用蟻劍連接,結果不知道是我操作問題還是無法連接(有想法的大佬可以指教一波)
 
總之!   還是無法連接
 
 
 
 
emmmm又失敗了~ 嚶嚶嚶~~~
 
 
找了一些大佬寫的wp,發現這種姿勢沒有見過,記錄一下~
 
直接構造命令執行
 
<script language=php>system("ls")</script>
 
同理,修改后綴名為jpg,如2.php;.jpg,上傳成功 
可以看到有 this_is_th3_F14g_154f65sd4g35f4d6f43.txt 
 
直接訪問試試~
得到答案~
完成!
 
 
參考資料:
 
 
 
 
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM