摘要: 1.web151 前端验证 前端验证,修改html代码,上传还有一句话木马的php文件,之后用蚁剑连接即可找到flag <?php eval($_POST[1])?> 2.web152 后端验证,修改mime类型(content-type) burp抓包,修改content-type为image/p 阅读全文
posted @ 2024-11-02 14:17 mushangqiujin 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 1.web166 通过源码上传发现只能传zip,尝试一下图片上传也不行 把随便一张图片打包成zip文件,上传后发现有一个下载的地方,猜测是文件上传,尝试zip伪协议发现失败,打包php文件也失败了,不知为什么,,上传图片,在zip文件最后加入一句话木马,上传执行,得到flag 2.web167 打开 阅读全文
posted @ 2024-11-02 14:17 mushangqiujin 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 1.pass-6黑名单 空格绕过 直接上传肯定不可以 这个地方配置文件虽然只过滤了.htaccess,.user.ini也是不可用的,因为这里进行了重命名,通过代码审计可以发现空格没有过滤,这是利用windows的一个特性,后缀后面有空格和没有空格是一样的 burp抓包,改一下后缀名,添加一个空格 阅读全文
posted @ 2024-11-02 10:26 mushangqiujin 阅读(2) 评论(0) 推荐(0) 编辑