摘要:
1.上传文件过滤了后缀名和MIME类型,$_FILES['pic']['type']是由浏览器传输的文件类型决定,但是mime_content_type()是由php内置方法判断文件类型; 支持文件类型为application/zip,支持上传zip压缩文件,后缀名还是要改成.jpg或.gif,上传 阅读全文
摘要:
思路:利用文件包含执行shell.txt文件,以拿到shell http://challenge-4b90ab5ce47f595f.sandbox.ctfhub.com:10080/?file=shell.txt 点开shell文件 拿到flag ctfhub{869c02e49095087b467 阅读全文
摘要:
上传 bp抓包 php 5.2版本的00截断,应该在上传路径截断 访问 http://challenge-c93b95717911341d.sandbox.ctfhub.com:10080/upload/5.php 蚁键连接 阅读全文
摘要:
在小马前添加文件头 bp抓包,Content-Type类型修改为image/gif 蚁键连接 阅读全文
摘要:
方法一 准备一张图片1.jpg,准备一句话php木马1.php 通过控制台cmd命令制造图片马 进入两个文件的文件夹打开控制台输入命令: 命令解释: 使用CMD制作一句话木马。 参数/b指定以二进制格式复制、合并文件; 用于图像类/声音类文件 参数/a指定以ASCII格式复制、合并文件。用于txt等 阅读全文
摘要:
1.MIME-Type介绍 MIME(multipurpose Internet mail extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一 阅读全文
摘要:
网上找了一下什么是.htaccess文件 首先我们先上传一个.htaccess文件,文件内容如下 SetHandler application/x-httpd-php 这段内容的作用是使所有的文件都会被解析为php文件 这里上传一个jpg文件,内容为一句话木马 蚁键连接,获得webshell 阅读全文
摘要:
和第一关一样,唯一就是注意有闭合和注释符 id=1' and 1=1--+ id=1' order by 3--+ 爆列 id=1' and 1=2 union select 1,2,3--+ 2,3位置回显 id=1' and 1=2 union select 1,2,group_concat(s 阅读全文
摘要:
绕过姿势 客户端绕过(抓包改包) • 服务端绕过 • 文件类型 • 文件头 • 文件后缀名 • 配合文件包含漏洞绕过 • 配合服务器解析漏洞绕过 • CMS、编辑器漏洞绕过 • 配合操作系统文件命名规则绕过 这里只针对自己不太熟悉和使用的一些姿势进行解释。 1. 通过服务器解析 针对早期版本安全狗, 阅读全文
摘要:
前几天遇到一个phpmyadmin,可惜在网上也没找到绝对路径,也就没办法上传木马getshell,这里梳理一下phpmyadmin getshell思路。 这里getshell必须要知道网站的绝对路径,这也是信息收集的重要部分 前提:php爆绝对路径 单引号爆路径 直接在URL后面加单引号,要求单 阅读全文