[NISACTF 2022]bingdundun~

image-20220701202550752

题目给出的提示是可以上传图片和压缩包
先上传一张图片试试

image-20220701202659237

发现给出了上传文件的地址,但这个图片上传上去也没有什么利用价值呀
那么就还有一条路就是上传一个打包的木马压缩包

image-20220701203112377

image-20220701203032143

上传一个带有一句话木马的压缩包

image-20220701203158517

也是上传成功
利用phar进行解压?bingdundun=phar://8fbfb6c63f586deaedf278f911c49c8e.zip
用蚁剑连接

image-20220701204422454

但返回为空,无法直接连接,再仔细看看源码

image-20220701203627778

没有找到想要的东西,提示flag就在这个目录下,看看index下有什么

image-20220701203805076

意外的发现有文件包含漏洞,会自动在后面添加.php
就上网搜索,可以在phar解压的zip压缩包后面加/来访问里面的文件,因为会自动补.php 所以构造payload

?bingdundun=phar://8fbfb6c63f586deaedf278f911c49c8e.zip/cmd

再次用蚁剑连接

image-20220701204549356

连接成功,直接进入虚拟终端cat flag

image-20220701204716105

posted @   traveller-2333  阅读(455)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程
点击右上角即可分享
微信分享提示