buuctf-你传你🐎呢

你传你🐎呢解析

首先我们先打开靶机,需要我们利用文件上传漏洞。

看来这个是对于.htaccess文件的利用。对于.htaccess文件呢之前有说过,不再这儿做过多解释,大家可以进此链接

那好,现在我们开始解题

首先我们需要上传一个.htaccess,文件内容如下

<FilesMatch "1.png">//注意要指定你上传的文件名和此文件名相同,这样它才能被当作php文件解析
SetHandler application/x-httpd-php
</FilesMatch>

而且,我们需要抓包修改Content-Type的值改为:image/png。

不知道为何,之前上传jpg文件的时候却是不成功。所以改成了png文件。

Ok,上传抓包

 

 修改之后,go一下,然后再上传一句话木马png文件。

这次就成功了。

 

 然后使用蚁剑连接一下,路径为:

http://370aa580-5af4-4cdb-ac4e-d9e1f0745125.node3.buuoj.cn/upload/e8b0f875cb5c91dab7611db4d318512f/1.png 

然后就可以拿到flag:

posted @ 2021-01-22 14:57  AW_SOLE  阅读(731)  评论(0编辑  收藏  举报