本題主要考查了利用php://filter偽協議進行文件包含 進入題目根據Tip進入正題,可以看到URL中存在文件包含(題目名也很直接) 首先考慮 "php://input"偽協議 + ...
打開題目一看,有點黑色主題,中間有個燈泡,然后鼠標移上去,顯示可以上傳文件 於是我們查看下源碼,發現有個前端驗證 刪除之后我們再上傳,發現過濾了很多文件,最終我們嘗試phtml成功上傳此文件 於是用蟻劍連接,來到根目錄,得到flag ...
2020-10-13 00:41 0 1042 推薦指數:
本題主要考查了利用php://filter偽協議進行文件包含 進入題目根據Tip進入正題,可以看到URL中存在文件包含(題目名也很直接) 首先考慮 "php://input"偽協議 + ...
這個題我有兩個思路。 1.繞過前端Js驗證,phtml拓展名的應用 首先打開之后,寫一個phtml文件 發現不允許上傳phtml文件 猜想有js驗證 F ...
鼠標移動到燈泡上發現文件上傳 上傳php文件被攔截,嘗試使用大小寫繞過,上傳Php格式文件,上傳成功但是沒有被正確解析 使用burpsuite fuzz一下可以上傳文件類型,發現. ...
[ACTF2020 新生賽]BackupFile 嘗試找到源代碼,加上題目是備份文件,猜測備份文件里面有網站的源代碼,御劍掃描一下,就掃到index.php 訪問index.php.bak 下載源代碼: <?php include_once "flag.php ...
將文件拖入EXE發現有UPX加殼,是32位程序 接下來將文件拖入kali,用upx -d ./easyre.exe指令解殼 再次將解殼之后的文件拖入EXE,顯示解殼成功 ...
簡單的上傳題,考察繞過前端Js驗證,phtml拓展名的應用 打開題目點亮小燈泡后可以看到一個上傳點 傳一個php測試一下: 發現有文件拓展名檢查,F12發現是Js前端 ...
0x00 知識點 本地文件包含 ?file=php://filter/read/convert.base64-encode/resource=index.php ?file=php://filter ...
0x00 知識點 命令執行 這里見了太多了。。以前也寫過: https://www.cnblogs.com/wangtanzhi/p/12246386.html 0x01 解題 最簡單的命 ...