[MRCTF2020]你传你呢 1

2023-12-05 15:08
文章标签 mrctf2020

本文主要是介绍[MRCTF2020]你传你呢 1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

知识点:.htaccess和.user.ini的区别
本题只能用.htaccess,因为.user.ini被过滤了。

目录

  • 知识
    • .htaccess
    • .user.ini
    • 区别
  • 步骤

知识

.htaccess

百度.htaccess的解释:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
意思是:如果目标服务器允许用户修改.htaccess文件我们就可以通过.htaccess改文件的扩展名,例如jpg —> php

.user.ini

使用要求:

  • (1)服务器脚本语言为PHP
  • (2)对应目录下面有可执行的php文件
  • (3)服务器使用CGI/FastCGI模式

.user.ini.它比.htaccess使用的范围更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php就可以用这个方法。
.user.ini文件可以改变用户读取文件和包含文件的权限等,但和.htaccess相比条件多了一个对应目录下要有可执行文件。
例题:[SUCTF 2019]CheckIn 1

区别

.htaccess的解题作用是:上传其他格式的文件,通过.htaccess来把其他格式文件解析为php,或其他。
而.user.ini的解题作用是,通过auto_append_file、auto_prepend_file配置来使的当前目录下的文件包含你所上传的文件,这样即使你是jpg格式被包含到php中也会以php格式解析。----仅为个人理解

步骤

上传php,phtml,txt…类型的文件都会被过滤
在这里插入图片描述
抓包改content-type也不行(此处我上传的是php类型文件和.user.ini配置文件)

上传个jpg格式,里面有一句话木马
在这里插入图片描述
路径出来了,此时我们还不能用蚁剑连,因为现在只是jpg格式,只是一张图片,但我们可以用.htaccess来解析它为php

.htaccess

<FilesMatch "2.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

上传(这里的content-type要改一下),不然会被拦住。
不需要访问这个页面,因为这个是配置文件,,我们只需要等一会,就可以用蚁剑连了。
在这里插入图片描述
蚁剑连(连的是图片地址)
在这里插入图片描述

/upload.php/ed1e38e1339ef95629fa3c0ca66b6d76/2.jpg

最后找到flag

这篇关于[MRCTF2020]你传你呢 1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/458057

相关文章

buuctf [MRCTF2020]Xor

前言:学习笔记。 32位IDA 打开。 先查找字符串 ok,反汇编不了,好吧,只能看汇编代码。 那咱用OD去做。顺便复习汇编语言 接着往下。 没看懂?那把JNZ SHORT xor.00CE10FF 给NOP掉再看看。 再走一遍。 猜测AL是否代表的是下标? CL是对应值?不确定,再走一遍。 OK,结案,程序是对应值与对应下

[MRCTF2020]Hello_ misc

解压得一个png图片和一个flag.rar 图片拖入010editor 手工把尾部的zip复制分离,只复制一个报下面错 用010editor把尾部的两个zip都手工分离,分卷压缩也要密码,线索中断, *当然try to restore it.png,隐藏了zip压缩包,可以用binwalk foremost分离。 再去看图片是否隐写 Release StegSolv

[MRCTF2020]Xor

32位程序 主要逻辑 flag='MSAWB~FXZ:J:`tQJ"N@ bpdd}8g'for i in range(len(flag)):print(chr(ord(flag[i])^i),end='')

BUUCTF misc 专题(63)[MRCTF2020]ezmisc

下载附件,打开是一张图片 将其拖入winhex进行查看 并没有发现什么东西,于是修改宽高试试 修改高度,得到完整的图片 得到答案 MRCTF{1ts_vEryyyyyy_ez!} 包上flag,flag{1ts_vEryyyyyy_ez!}

BUUCTF misc 专题(62)[MRCTF2020]你能看懂音符吗

下载附件,发现打不开,于是拖到winhex中查看   发现文件头有问题,于是进行修改,改成rar格式的文件头52617221 修改后保存,打开修改后正常的附件 发现是一个docx文档   想到这里应该是把文档里的文字隐藏掉了,于是让它显示出来   在左上角的开始中选择最后一栏的更多,再点击选项    将此处的隐藏文字勾选并点击确定 隐藏文字就显示出来了,这里建议师

XFF伪造 [MRCTF2020]PYWebsite1

打开题目 直接查看源码 看到一个./flag.php 访问一下 购买者的ip已经被记录,本地可以看到flag,那么使用xff或者client-ip伪造一下ip试试 bp抓包 加一个X-Forwarded-For头 得到flag

[MRCTF2020]你传你马呢解题

1、首先右键查看页面源代码,可知后端支持PHP。  2、上传一句话木马,果断报错了    3、将文件后缀名修改为php3/php4/php5/phtml后,在上传,仍然报错。 4、那上传.htaccess文件试试吧 SetHandler application/x-httpd-php  bp抓包,修改filename=".htaccess"  报错了,怀疑是对C

BUUCTF之你传你马呢 [MRCTF2020]

打开连接  不多废话,边抓包边上传一个木马试试看先 右键将包发送到Repeater 重复器,然后放行 上传失败,被过滤掉了 接着我们切到重复器那边,随便修改一下文件后缀,判断是白名单还是黑名单绕过 然后点击发送    还是被过滤掉了,接着修改一下MIME信息,判断是不是有MIME过滤,将请求头的Content-Type内容改为 image/png 继续发送

BUUCTF之[MRCTF2020]你传你呢-------文件解析漏洞

BUUCTF之[MRCTF2020]你传你🐎呢 虽然这题对于大佬来说是属于简单题。但是对于我这种小白来说却是第一次见。算是学到东西了。所以在此记录一下,以后看到这种类似的题目也可以回来复习。。。 首先,启动挑战的项目 emmmmmmm这个页面很有个性。。。一开始以为只是个简单的文件上传漏洞,结果没做出来。 不管怎么样,先上传一句话木马。并且将下面的内容保存成文件1.png GIF89a?

buuctf [MRCTF2020]Ez_bypass

id和gg的md5强比较相等,id和gg的值弱比较不相等,password不是数字并且与1234567弱比较相等,由此构建id[]=1&gg[]=2     passwd=1234567q  flag{7038d50b-bff2-432d-85bc-eefe852120cc}