| |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| -> PHP知识库 -> 第六周所学 -> 正文阅读 |
|
|
[PHP知识库]第六周所学 |
|
1.ctfhub 文件上传 js前端验证 我们上传一句话木马,发现该文件不允许上传,由于是前端验证,我们好几种方法进行绕过
?我们可以使用浏览器的编辑功能,将页面中的submit事件删除,这样前端就不会对上传的文件后缀名进行检测,就能达到绕过的目的
将submit删除,上传一句话木马,得到路径,蚁剑连接
? ? 得到flag 方法二:抓包后改包,然后发包同样可以得到flag 2.buuctf warm up 打开后是一张滑稽的笑脸,F12后得到要source.php的信息,输入source.php,得到一串代码
从中我们看到flag在ffffllllaaaagggg中,我们继续审计代码,知道这是白名单绕过 首先我们审计代码,
1、mb_strpos()函数是基于字符数进行查出返回的,第一个字符的位置是0,第二个字符的位置是1,以次类推。 2、mb_strpos()函数返回查找到字符串的首次出现的位置,如果不存在则返回 false 3、使用mb_strpos()函数对中文字符进行操作时,尽量要对页面的编码类型进行声明一下
<?php echo mb_substr("菜鸟教程", 0, 2); // 输出:菜鸟 ?>
绕过第一个函数检查: 绕过第二个函数检查:向php页面中传入参数 绕过第三个函数检查:两次url编码
我们第一次构造?file=hint.php%253f/ffffllllaaaagggg(上传参数会自动url解码一次,这个%253f是url两次后的),但是是一个空白的页面,通过网上的一些经验,由于ffffllllaaaagggg是四重重复,也就是暗示了有四个目录穿越里面,我们应该构造的是 flag{a1b24c5f-97bf-4882-848f-6592aac67c95} 3.ctfhub .htaccess 题目上简单介绍了什么是.htaccess htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能 方法一: 根据htaccess文件的特性,这道题可以重写文件的解析规则进行绕过。先上传一个名为.htaccess的txt文件,将原有的文件替换掉。名字为.htaccess AddType application/X-httpd-php .txt(将.txt文件当成php文件进行解析)
方法二:
同样命名为.htaccess 然后使用蚁剑,连接
4.ctfhub 文件上传mime验证 MIME类型校验就是我们在上传文件到服务端的时候,服务端会对客户端也就是我们上传的文件的Content-Type类型进行检测,如果是白名单所允许的,则可以正常上传,否则上传失败 用bp进行抓包,修改 content type为image/png,然后send传🐎 application/octet-stream : 二进制流数据(如常见的文件下载)
application/octet-stream : 二进制流数据(如常见的文件下载),也就是说一般的东西它不会让我们通过,他只知道这是一个二进制的东西,我们修改content type,把他修改成为常见的媒体格式类型 常见的媒体格式类型如下:
5. ctfhub 文件头检查
按照老方法,抓包,改content type为image/png即可,然而我们失败了
?从网上找到了另外的一种方法进行绕过,即图片马绕过
然后我们用记事本打开图片
但是我失败了,显示的仍然是文件错误,为什么呢?因为我们的图片太大,它的乱码太多导致上传图片🐎出错,那么我们需要一个简单的图片。解决方法是我们打开截屏,找到一处空白的地方进行截屏,这样的图片会比较简单,乱码也相对少,然后把图片的png格式更改为txt,用记事本打开
为了方便大家,我把这串乱码放在下方,大家自行获取,然后我们把这串图片乱马加上我们原来的一句话木马就组成了我们的图片🐎 塒NG
?然后我们使用蚂蚁剑连接,打开即可
ctfhub{ce58beceb461a7a131255617}? ?6.buu ctf 你传你🐎呢1
我们上传php,发现不是白名单
?我们先上传.htaccess文件,将png解析为php
?在上传一句话木马,记得把一句话木马改成png
蚂蚁剑连接,得到flag? flag{9360daa7-b9a5-4d40-9827-71b1606ad67e}
?7.ctfhub 00截断 00截断的主要目的就是为了得到上传文件的路径地址,从而可以用蚁剑连接。 00截断有限制,php版本得低于5.3,并且GPC得关闭,一般在url上。 抓包看看源代码,可知能够上传的只有jpg,png,gif三种形式,上传1.png,在bp上改成1.php进行绕过 <!--
上传我家小🐎 ,抓包
?上传成功,我们得到路径upload/1.php,我们在页面把原来被抓包的小🐎再次上传,显示上传成功
?ctfhub{ee3a503788c7d90a16d5a0b3} ?8.ctfhub 双写后缀 查看一下源代码 str函数会将上面的php,php5等等替换为空,我们构造pphphp即可,机器从左到右看的。简单说就是把php后缀修改成为pphphp即可 放上我家的小🐎,上传
出动蚂蚁剑,连接得到flag ctfhub{2ccc9665905df3b61abf828c} 9.ctfhub 无验证 直接上传小🐎,蚂蚁剑连接得到flag ctfhub{a155a50b7faf074a1a0ef68b} 10.bugku 眼见非实
有pk两个字,暗示我们是压缩包,把后缀改为zip形式试试,打开压缩包即可
|
|
|
| PHP知识库 最新文章 |
| Laravel 下实现 Google 2fa 验证 |
| UUCTF WP |
| DASCTF10月 web |
| XAMPP任意命令执行提升权限漏洞(CVE-2020- |
| [GYCTF2020]Easyphp |
| iwebsec靶场 代码执行关卡通关笔记 |
| 多个线程同步执行,多个线程依次执行,多个 |
| php 没事记录下常用方法 (TP5.1) |
| php之jwt |
| 2021-09-18 |
|
|
| 上一篇文章 下一篇文章 查看所有文章 |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| 360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年12日历 | -2025/12/3 8:50:59- |
|
| 网站联系: qq:121756557 email:121756557@qq.com IT数码 |