目录
Web 151-152
Web 153
Web 154
Web 155
Web 156
Web 157-159
Web 160
Web 151-152
直接上传文件,然后抓包改后缀
再用蚁剑连一下,找到flag即可
Web 153php文件无法上传。
发现服务器是nginx,考点是上传.user.ini配置文件,upload文件夹自带一个index.php,使其预加载木马
先后上传文件.user.ini和1.txt(注意抓包改名称)
两个上传后访问/upload/index.php
同时POST:attack=system("tac ../fl*");
Web 154和上一题差不多,不过需要注意被php过滤,可以用大小写绕过
分别上传.user.ini和1.png
访问/upload/index.php
同时POST:attack=system("tac ../fl*");
或者直接上传
然后访问/upload/index.php
Web 155php被过滤,使用短标签,将php变为=
上传文件
再访问/upload/index.php 同时POST: a=system("tac ../fl*");
Web 156过滤了[]用{}代替,其他步骤跟之前一样
Web 157-159过滤了{}和分号,利用反引号执行命令
=`tac ../f*`?>
上传.user.ini和1.txt文件,然后访问/upload/index.php
Web 160上传发现反引号也被过滤了
可以用日志包含绕过
先上传.user.ini
在上传1.txt
然后用蚁剑连一下就能得到flag。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)