ctfshow—web151-160

ctfshow—web151-160,第1张

ctfshow—web151-160

目录

Web 151-152

Web 153

Web 154

Web 155

Web 156

Web 157-159

Web 160


Web 151-152

直接上传文件,然后抓包改后缀

再用蚁剑连一下,找到flag即可

Web 153

php文件无法上传。

发现服务器是nginx,考点是上传.user.ini配置文件,upload文件夹自带一个index.php,使其预加载木马

先后上传文件.user.ini和1.txt(注意抓包改名称)

两个上传后访问/upload/index.php

同时POST:attack=system("tac ../fl*");

Web 154

和上一题差不多,不过需要注意被php过滤,可以用大小写绕过

分别上传.user.ini和1.png

访问/upload/index.php

同时POST:attack=system("tac ../fl*");

或者直接上传

然后访问/upload/index.php

Web 155

php被过滤,使用短标签,将php变为=

上传文件

再访问/upload/index.php 同时POST: a=system("tac ../fl*");

Web 156

过滤了[]用{}代替,其他步骤跟之前一样

Web 157-159

过滤了{}和分号,利用反引号执行命令

上传.user.ini和1.txt文件,然后访问/upload/index.php

Web 160

上传发现反引号也被过滤了

可以用日志包含绕过

先上传.user.ini

在上传1.txt

然后用蚁剑连一下就能得到flag。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5720342.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存