CTF三大騙局:Baby Easy Funny,本題主要考察.htaccess文件解析文件、文件類型檢測繞過
打開題目給了一個上傳點,上傳一個php文件看看過濾規則
“后綴名不能有ph”直接禁掉了所有可以直接執行php的后綴名,自然想到利用.user.ini或.htaccess文件來將其他文件解析成PHP文件
看一下中間件是什么:
發現是Apache直接上傳一個.htaccess來試試,.htaccesee用途如下:
.htaccess文件是Apache服務器中的一個配置文件,它負責相關目錄下的網頁配置。通過htaccess文件,可以實現:網頁301重定向、自定義404錯誤頁面、改變文件擴展名、允許/阻止特定的用戶或者目錄的訪問、禁止目錄列表、配置默認文檔等功能
.htaccess源碼如下:
<FilesMatch "jpg"> SetHandler application/x-httpd-php </FilesMatch>
大概判斷一下檢測方式,猜測應該是Content-type類型檢測
Burp抓包修改Content-type類型為image/jpeg即可
上傳成功,然后上傳一個jpg圖片馬,拿到Shell,在根目錄下發現Flag
網上看了看其他師傅的writeup,好像說原題是每3s刪除一次上傳的文件,多了一個條件競爭的考察點
就算加上這個考察點,依舊可以通過Burp不斷重放請求或者是上傳一個內存不死馬來解決(這方法有點臟,還是用Burp重放來解決)題目比較簡單