Bugku-CTF之文件包含2 (150)
Day37
文件包含2
flag格式:SKCTF{xxxxxxxxxxxxxxxx}
hint:文件包含
本题要点:上传、构造命令执行
查看源码
发现注释文件upload.php,访问下来到文件上传页面
接下来我们上传一句话
通过实验发现,普通一句话会被过滤
因此这里构造
<?=eval($_POST['shell']);>
保存文件修改后缀为1.php;.jpg,成功上传
用burp抓个包
修改后缀
emmmm失败了~~~
那就只好换一种姿势了~
根据提示是文件包含,直接访问文件,空白页~
用蚁剑连接,结果不知道是我操作问题还是无法连接(有想法的大佬可以指教一波)
总之! 还是无法连接
emmmm又失败了~ 嘤嘤嘤~~~
找了一些大佬写的wp,发现这种姿势没有见过,记录一下~
直接构造命令执行
<script language=php>system("ls")</script>
同理,修改后缀名为jpg,如2.php;.jpg,上传成功
可以看到有 this_is_th3_F14g_154f65sd4g35f4d6f43.txt
直接访问试试~
得到答案~
完成!
参考资料:
--------------------- ┑( ̄Д  ̄)┍ --------------------------
作者:0yst3r[一只在安全领域努力奋斗的小菜鸡]
来源:博客园[ https://www.cnblogs.com/0yst3r-2046/ ] 引用时请注明来源哦~
(๑•̀ㅂ•́)و✧ヽ(✿゚▽゚)ノ(*^▽^*) φ(≧ω≦*)♪
如果本文对你有用,本人不胜欢喜。
The world is your oyster.