打開題目一看,有點黑色主題,中間有個燈泡,然后鼠標移上去,顯示可以上傳文件 於是我們查看下源碼,發現有個前端驗證 刪除之后我們再上傳,發現過濾了很多文件,最終我們嘗試pht ...
這個題我有兩個思路。 .繞過前端Js驗證,phtml拓展名的應用 首先打開之后,寫一個phtml文件 發現不允許上傳phtml文件 猜想有js驗證 F 查看 果然,將其刪除 蟻劍連接, 根目錄有flag. .php別名繞過 隨意上傳一個a.jpg,bp抓包,修改后綴名,改碼,添加代碼,放回 蟻劍鏈接,根目錄,flag ...
2020-10-15 01:35 0 431 推薦指數:
打開題目一看,有點黑色主題,中間有個燈泡,然后鼠標移上去,顯示可以上傳文件 於是我們查看下源碼,發現有個前端驗證 刪除之后我們再上傳,發現過濾了很多文件,最終我們嘗試pht ...
鼠標移動到燈泡上發現文件上傳 上傳php文件被攔截,嘗試使用大小寫繞過,上傳Php格式文件,上傳成功但是沒有被正確解析 使用burpsuite fuzz一下可以上傳文件類型,發現. ...
[ACTF2020 新生賽]BackupFile 嘗試找到源代碼,加上題目是備份文件,猜測備份文件里面有網站的源代碼,御劍掃描一下,就掃到index.php 訪問index.php.bak 下載源代碼: <?php include_once "flag.php ...
本題主要考查了利用php://filter偽協議進行文件包含 進入題目根據Tip進入正題,可以看到URL中存在文件包含(題目名也很直接) 首先考慮 "php://input"偽協議 + ...
簡單的上傳題,考察繞過前端Js驗證,phtml拓展名的應用 打開題目點亮小燈泡后可以看到一個上傳點 傳一個php測試一下: 發現有文件拓展名檢查,F12發現是Js前端 ...
0x00 知識點 本地文件包含 ?file=php://filter/read/convert.base64-encode/resource=index.php ?file=php://filter ...
0x00 知識點 命令執行 這里見了太多了。。以前也寫過: https://www.cnblogs.com/wangtanzhi/p/12246386.html 0x01 解題 最簡單的命 ...
0x00 知識點 備份文件 index.php.bak str弱相等被轉化為整型 0x01解題 根據提示下載備份文件得到源碼 看到==弱相等 且被強制轉為整型 ...