摘要: 打开链接,发现如图 正常操作,查看是否是前端绕过,上传一句话木马,发现不可行。尝试抓包,修改文件格式 发现也不行,那猜测可能是.htaccess文件解析,所以先将一句话木马改为图片格式 发现可以上传成功,接着上传.htaccess 这里注意,要修改上传的文件类型Content-Type: image 阅读全文
posted @ 2022-01-24 17:35 微草wd 阅读(345) 评论(0) 推荐(0) 编辑
摘要: 打开连接如图 首先随便上传一句话木马,但是发现不可以 查看源代码,发现 可能是前端绕过,所以禁用js,重新上传 也没有成功,可能后端也做了过滤,尝试其他格式的一句话木马 发现后缀名为phtml的一句话木马可以上传成功 并且给出了上传路径,那么使用蚁剑连接 在根目录下获得flag 阅读全文
posted @ 2022-01-24 16:55 微草wd 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 打开链接如图 既然是文件上传,那么先上传一句话木马试试,结果不行 提示不是图片,抓包修改文件格式试试 还是不行,但是还有其他格式文件可以试试,例如:php,php3,php4,php5,phtml.pht 通过尝试,发现phtml可以,但是不能带符号<? 修改一句话木马 发现可以上传成功,那么接下来 阅读全文
posted @ 2022-01-24 16:03 微草wd 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 打开链接,给出如下界面 flag.txt提示了flag存放的位置, 直接查看会报错 welcome.txt存放了“render”,hints.txt存放了md5(cookie_secret+md5(filename)) render函数百度搜索,是一个渲染函数以及和题目easy_tornado的提示 阅读全文
posted @ 2022-01-24 15:16 微草wd 阅读(55) 评论(0) 推荐(0) 编辑