[MRCTF2020]你传你呢1

2023-11-06 08:04
文章标签 mrctf2020

本文主要是介绍[MRCTF2020]你传你呢1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

提示

  1. 只对php以及phtml文件之类的做了防护
  2. content-type
  3. .htaccess文件

这里就不整那么麻烦直接抓包测试

首先对后缀测试看过滤了哪些

(php php3 pht php5 phtml phps)

全部被ban了

到这里的后续思路通过上传一些配置文件把上传的图片都以php文件执行

尝试上传图片码,  直接上传成功了,  没有对内容进行过滤

到这里思路就清晰了,  按以往的经验,  因该是只做了那几个php的黑名单,  没有限制其他文件,  但是对content-type做了过滤,  只能走图片的类别,  所以上传其他文件时需要改为图片的content-type就ok

尝试传入.htaccess

虽然报错说我上传了相同的文件但还是成功了

尝试访问1.jpg

这样就算成功了,  只要不是返回的图片就都成功了

后续做法

  1. 可以用蚁剑或者其他工具直接连接

工具连接

掏出蚁剑添加信息

添加上传木马的位置!!(记住了是上传木马的位置,  当我还是小白的时候老是添加错)

最后测试连接就行

连接密码就是post['']中间的参数

这篇关于[MRCTF2020]你传你呢1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/355441

相关文章

buuctf [MRCTF2020]Xor

前言:学习笔记。 32位IDA 打开。 先查找字符串 ok,反汇编不了,好吧,只能看汇编代码。 那咱用OD去做。顺便复习汇编语言 接着往下。 没看懂?那把JNZ SHORT xor.00CE10FF 给NOP掉再看看。 再走一遍。 猜测AL是否代表的是下标? CL是对应值?不确定,再走一遍。 OK,结案,程序是对应值与对应下

[MRCTF2020]Hello_ misc

解压得一个png图片和一个flag.rar 图片拖入010editor 手工把尾部的zip复制分离,只复制一个报下面错 用010editor把尾部的两个zip都手工分离,分卷压缩也要密码,线索中断, *当然try to restore it.png,隐藏了zip压缩包,可以用binwalk foremost分离。 再去看图片是否隐写 Release StegSolv

[MRCTF2020]Xor

32位程序 主要逻辑 flag='MSAWB~FXZ:J:`tQJ"N@ bpdd}8g'for i in range(len(flag)):print(chr(ord(flag[i])^i),end='')

BUUCTF misc 专题(63)[MRCTF2020]ezmisc

下载附件,打开是一张图片 将其拖入winhex进行查看 并没有发现什么东西,于是修改宽高试试 修改高度,得到完整的图片 得到答案 MRCTF{1ts_vEryyyyyy_ez!} 包上flag,flag{1ts_vEryyyyyy_ez!}

BUUCTF misc 专题(62)[MRCTF2020]你能看懂音符吗

下载附件,发现打不开,于是拖到winhex中查看   发现文件头有问题,于是进行修改,改成rar格式的文件头52617221 修改后保存,打开修改后正常的附件 发现是一个docx文档   想到这里应该是把文档里的文字隐藏掉了,于是让它显示出来   在左上角的开始中选择最后一栏的更多,再点击选项    将此处的隐藏文字勾选并点击确定 隐藏文字就显示出来了,这里建议师

XFF伪造 [MRCTF2020]PYWebsite1

打开题目 直接查看源码 看到一个./flag.php 访问一下 购买者的ip已经被记录,本地可以看到flag,那么使用xff或者client-ip伪造一下ip试试 bp抓包 加一个X-Forwarded-For头 得到flag

[MRCTF2020]你传你马呢解题

1、首先右键查看页面源代码,可知后端支持PHP。  2、上传一句话木马,果断报错了    3、将文件后缀名修改为php3/php4/php5/phtml后,在上传,仍然报错。 4、那上传.htaccess文件试试吧 SetHandler application/x-httpd-php  bp抓包,修改filename=".htaccess"  报错了,怀疑是对C

BUUCTF之你传你马呢 [MRCTF2020]

打开连接  不多废话,边抓包边上传一个木马试试看先 右键将包发送到Repeater 重复器,然后放行 上传失败,被过滤掉了 接着我们切到重复器那边,随便修改一下文件后缀,判断是白名单还是黑名单绕过 然后点击发送    还是被过滤掉了,接着修改一下MIME信息,判断是不是有MIME过滤,将请求头的Content-Type内容改为 image/png 继续发送

BUUCTF之[MRCTF2020]你传你呢-------文件解析漏洞

BUUCTF之[MRCTF2020]你传你🐎呢 虽然这题对于大佬来说是属于简单题。但是对于我这种小白来说却是第一次见。算是学到东西了。所以在此记录一下,以后看到这种类似的题目也可以回来复习。。。 首先,启动挑战的项目 emmmmmmm这个页面很有个性。。。一开始以为只是个简单的文件上传漏洞,结果没做出来。 不管怎么样,先上传一句话木马。并且将下面的内容保存成文件1.png GIF89a?

buuctf [MRCTF2020]Ez_bypass

id和gg的md5强比较相等,id和gg的值弱比较不相等,password不是数字并且与1234567弱比较相等,由此构建id[]=1&gg[]=2     passwd=1234567q  flag{7038d50b-bff2-432d-85bc-eefe852120cc}