栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

ctfshow—web151-160

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

ctfshow—web151-160

目录

Web 151-152

Web 153

Web 154

Web 155

Web 156

Web 157-159

Web 160


Web 151-152

直接上传文件,然后抓包改后缀

再用蚁剑连一下,找到flag即可

Web 153

php文件无法上传。

发现服务器是nginx,考点是上传.user.ini配置文件,upload文件夹自带一个index.php,使其预加载木马

先后上传文件.user.ini和1.txt(注意抓包改名称)

两个上传后访问/upload/index.php

同时POST:attack=system("tac ../fl*");

Web 154

和上一题差不多,不过需要注意被php过滤,可以用大小写绕过

分别上传.user.ini和1.png

访问/upload/index.php

同时POST:attack=system("tac ../fl*");

或者直接上传

然后访问/upload/index.php

Web 155

php被过滤,使用短标签,将php变为=

上传文件

再访问/upload/index.php 同时POST: a=system("tac ../fl*");

Web 156

过滤了[]用{}代替,其他步骤跟之前一样

Web 157-159

过滤了{}和分号,利用反引号执行命令

上传.user.ini和1.txt文件,然后访问/upload/index.php

Web 160

上传发现反引号也被过滤了

可以用日志包含绕过

先上传.user.ini

在上传1.txt

然后用蚁剑连一下就能得到flag。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/724796.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号