合天實驗室第六周(套娃一樣的上傳)


打開攻擊機的瀏覽器,輸入目標地址。

 

檢查頁面源代碼。發現了第一個提示,讓我傳一個腳本文件。並且從這個js代碼中我們知道,這是一個文件上傳客戶端繞過的題。

 

先正常交一個圖片,看頁面的反饋結果。

 

 從這句話中我們得到了兩個提示:

  1. cookie
  2. 腳本文件

 平時接觸比較多的腳本文件有php,jsp,asp等等。這時候我們打開BP去截包,然后改包發送。

 

 

 

 這個時候,我們得到了第二個提示,黑名單繞過,黑名單繞過也可以通過修改后綴名的方式去繞。

經過多次嘗試后發現,后綴名修改為phps可以繞過。

 

 

 

 

 

 這個時候,我們得到第三個提示,長度,17。我們可以想到,圖片里面有個長度為17的字符串。因此這個時候,我新建一個txt文本,里面填寫17個1。

保存退出,修改后綴名為png。然后再通過burpsuite去改filename的值。

 

 然后forward,拿到最后的flag.

 

 

 

參考博客:https://blog.csdn.net/fly_hps/article/details/80781196

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM